Você está na página 1de 15

Telemática

Seguridad II
(KSGII)
Semestre 5

Actividades de aprendizaje

Unidad 3
Técnicas y metodologías avanzadas en seguridad

Clave
21143525

Universidad Abierta y a Distancia de México


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

¡Bienvenido a esta experiencia de aprendizaje!

En este documento encontrarás las actividades de aprendizaje que te permitirán adquirir la


competencia específica de la unidad. Además, tu docente en línea te recomendará otras
actividades que complementarán tu proceso de aprendizaje cuando detecte que necesitas
reforzar algunos conceptos o no has comprendido algunos temas.

No te desanimes si alguna actividad no te sale a la primera; por el contrario, intenta hacerla las
veces que sea necesario y acércate al docente para que te apoye a solucionar tus dudas.

¡Esfuérzate y disfruta del estudio!

UNADM | DCEIT | TM | KSG2 2


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Competencia a desarrollar

Competencia específica Logros

 Identificar cuando es conveniente


implementar un esquema de
seguridad perimetral basada en
 Identificar las soluciones en firewalls
seguridad perimetral que brindan  Seleccionar el firewall más
los firewalls, las facilidades de conveniente para la una topología de
implementación y los mecanismos red específica de acuerdo a las
de protección ante amenazas necesidades del negocio
desde el exterior.  Establecer políticas de seguridad
organizacionales que permitan
identificar los puntos vulnerables para
la implementación de firewalls

UNADM | DCEIT | TM | KSG2 3


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Actividad 1. Trabajando juntos, una alianza por la seguridad.


Propósito

Identificar las características de los IPS e IDS, sus mecanismos de detección de tráfico
malicioso y formas de advertimiento hacia el administrador de la red, sus capacidades y
limitaciones, y su trabajo para coadyuvar en la seguridad de la red.

Repasa los subtemas: IDS Versus IPS, categorías de dispositivos IDS e


IPS, métodos de detección.

Desarrollo
Además de un firewall, ¿qué más hay?, ¿se termina la seguridad perimetral? ¿Es necesario
un mecanismo de seguridad en la LAN? ¿Es suficiente la implementación de un firewall?
¿Las amenazas sólo provienen del exterior? Las preguntas anteriores son sumamente
importantes para definir la seguridad en redes de manera integral. Es necesario identificar
la diferencia. Los firewalls protegen de amenazas desde el exterior, ¿en el interior (LAN),
se requiere algún tipo de seguridad? La respuesta es sí. Los ataques ocurren muchas veces
desde el interior de la organización, los usuarios intercambian datos a través de diferentes
dispositivos, muchos de ellos contaminados con algún software malicioso que, una vez en
la computadora del usuario, se propaga a través de la red. En un caso más extremo, un
empleado inconforme con conocimientos medios-avanzados en computación puede
aprovechar sus credenciales o los privilegios para acceder a la red y cometer un ataque
desde adentro. Estadísticamente, estos tipos de ataques suelen tener consecuencias
devastadoras para las organizaciones, ya que el atacante es identificado como un usuario
legítimo.

UNADM | DCEIT | TM | KSG2 4


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Esta actividad se divide en dos partes:


Primer momento
1. Investiga cuatro características únicas de los IDS e IPS. Consulta revistas, sitios,
buscadores especializados bibliotecas virtuales o material académico.
2. Registra las cuatro características, utiliza una tabla divida en 2 para identificar las
características de cada solución.
Segundo momento

3. Investiga el funcionamiento de las características que identificaste; describe cómo


es su proceso para la detección de ataques y mitigación.
4. Redacta la información en cuadros, tablas o herramientas gráficas a tu libre
elección.
5. Elabora un reporte con la siguiente estructura:
a) Portada
b) Introducción
c) Desarrollo:
 Comparte los cuadros, las tablas o las herramientas que completaste.
 Diseña un organizador gráfico (infografías, mapas conceptuales,
diagramas, organigramas, mapas mentales, entre otros) que represente la
información investigada, incorpora principalmente imágenes.
d) Conclusión. Redacta una reflexión de tu investigación tomando como base las
mejores prácticas para la implementación de dispositivos de seguridad como
IDS e IPS.
e) Referencias. Incluye las referencias consultadas en formato APA.
6. Guarda tu archivo con la siguiente nomenclatura: KSG2_U3_A1_XXYZ.

7. Consulta los criterios de evaluación de la actividad.


8. Envía tu trabajo a tu docente en línea.

UNADM | DCEIT | TM | KSG2 5


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Actividad 2. Criptografía: la base fundamental de la secrecía.

Propósitos

Analizar los elementos y el proceso de encriptación de los datos, requisitos de hardware,


software.

Sigue las indicaciones de tu facilitador para saber cómo expresar la información.


Posteriormente investigarás el uso de la criptografía en la historia de la humanidad y
redactarás, como segundo párrafo, un comentario al respecto.

En el contenido de la unidad recupera los subtemas: la criptografía, el


proceso de encriptación, criptoanálisis.

Desarrollo
Caso propuesto.
Trabajas en una importante compañía farmacéutica que tiene un exponencial crecimiento
por el desarrollo de nuevos productos, toda la lista de proveedores, precios de los
productos y fórmulas son almacenados en 2 discos duros, la competencia decidió contratar
un equipo experto en robos informáticos, y deciden que la mejor forma de obtener la
información es robar los discos duros donde se tiene toda la información, ante esta
situación, tu deber como profesional de TIC´s es prevenir cualquier robo, por lo que se te
solicita proteger la información encriptando los discos.

Investiga 2 algoritmos criptográficos, uno para equipos de cómputo con sistema operativo
Windows y otro para Linux.

UNADM | DCEIT | TM | KSG2 6


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

1. Participa en el foro de discusión después de analizar el caso planteado por tu docente


en línea.
2. A partir del caso responde:
 ¿Cómo se llaman los algoritmos de encriptación investigados?
 ¿Cuál es el proceso de encriptación? (Hardware, Software)
 ¿Quién lo creó y de qué año data?
 ¿Cuál es su debilidad? ¿Qué tamaño es la llave de encripción?
 Comenta acerca de un hecho histórico en el cuál se haya utilizado la criptografía.
 ¿En qué evento histórico se utilizó la criptografía?
 ¿Cómo fue empleada?
3. Revisa las aportaciones de tus compañeros y retroalimenta dos de ellas con
argumentos académicos.
4. Consulta la rúbrica general para participar en foros de discusión.

UNADM | DCEIT | TM | KSG2 7


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Actividad 3. ¿Trabajo colaborativo remoto? ¿Y la confidencialidad? No hay


problema, ¡levantemos un túnel!
Propósito
Identificar las características de la tecnología VPN, los pasos para la construcción de un
túnel VPN IPsec site-to-site, los elementos tecnológicos para su implementación, la ventaja
y la practicidad que incorpora esta tecnología a las redes y el porqué de su popularidad en
soluciones de conexión remota y trabajo colaborativo organizacional.

Repasa los subtemas: solución VPN IPsec site-to-site, introducción a


VPNs site-to-site, consideraciones y recomendaciones en el diseño de
VPNs, construyendo una VPN IPsec site-to-site.

Desarrollo
Hoy en día es muy diferente la forma de operar de las organizaciones. Hasta hace algunos
años, en los inicios de la computación como herramienta académica y laboral, los usuarios
tenían que estar reunidos en un espacio común en donde se encontraba la infraestructura
computacional, el intercambio de información se efectuaba a través de dispositivos de
almacenamiento como diskettes y ZIPs.

Un par de décadas después, la tecnología permite trabajar al mismo tiempo en un proyecto


compartiendo los recursos organizacionales disponibles, incluso cuando los usuarios se
encuentren en posiciones geográficas muy distantes; a esto se le llama colaboración. Sin
embargo, el problema principal del trabajo a distancia es la confidencialidad.
¿Cómo mantener segura la información en internet, lejos de la vista de terceros? Parece
ser que la solución es construir túneles VPN IPsec site-to-site entre sitios.

UNADM | DCEIT | TM | KSG2 8


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Esta actividad está dividida en dos partes:


Primer momento
1. Investiga: cinco ventajas de la transmisión de información a través de túneles VPN,
los requerimientos tecnológicos para el establecimiento de un túnel VPN y las
características de otros dos tipos de túneles VPN.
Consulta revistas, sitios, buscadores especializados, bibliotecas virtuales o
material académico.

2. Registra las cinco ventajas y las características básicas de los otros tipos de túneles
investigados en cuadros, tablas con la descripción de cada tecnología.
Segundo momento

3. Identifica las áreas de oportunidad para el establecimiento de un túnel VPN IPsec


site-to-site.
4. Identifica las configuraciones necesarias para el establecimiento de los túneles con
base en la información que brinda el caso.
5. Elabora un reporte con la siguiente estructura:
a) Portada
b) Introducción.
c) Desarrollo: Recupera la información de los cuadros, las tablas. Diseña un
organizador gráfico (infografías, mapas conceptuales, diagramas,
organigramas, mapas mentales, entre otros) que represente la información
investigada, incorpora principalmente imágenes.

d) Conclusión. Incluye una reflexión de tu investigación tomando como base la


utilidad de las soluciones VPN en una red corporativa.
e) Referencias. Integra la referencia consultadas en formato APA.
6. Guarda tu archivo con la siguiente nomenclatura: KSG2_U3_A3_XXYZ.
7. Consulta los criterios de evaluación.

UNADM | DCEIT | TM | KSG2 9


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

8. Envía tu trabajo a tu docente en línea.

UNADM | DCEIT | TM | KSG2 10


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Evidencia de aprendizaje. Una LAN virtual dentro de una infraestructura


global.

Propósito

Emplear todos los elementos vistos en la unidad, para que mediante el análisis de casos,
identifiques las áreas de oportunidad de determinada empresa y propongas algunas estrategias
y procesos que garanticen la confidencialidad de la información a través de conexiones remotas.

Desarrollo

1. Analiza detalladamente el caso siguiente:

Caso Propuesto:

La Empresa “iNode” tiene su matriz en la Ciudad de México, además cuenta con varias sucursales
distribuidas en 7 estados, Centros de Distribución, Módulos de Atención a Clientes, Centro de
Datos, Call Center y una conexión con su Centro de Logística Internacional en New York.

Existe una tabla de métricas por cada área, la cual se describe a continuación .

Número de Enlaces / Sucursales a interconectar Número de host


Prioridad requeridos
1 Monterrey 2000
2 Guadalajara 2000
3 Puebla 500
4 Tijuana 1500
5 Guanajuato 250
6 Veracruz 256
7 Yucatán 128
8 Oaxaca 100
9 New York 56

UNADM | DCEIT | TM | KSG2 11


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Para interconectar estos puntos, deberás segmentar su red 10.66.2.0/18 (Mi matrícula es
fa1212662, por lo tanto deberás utilizar los últimos 3 dígitos de tu matrícula que utilizarás como
el segundo y tercer octeto del direccionamiento IP de la Red.), podrás utilizar tecnología WAN de
tipo Punto Multipunto, punto a punto y tecnología de última milla o microondas, ADSL, MPLS,
IDE, L2L y túneles de VPN.

El ejercicio será resuelto utilizando IPv4, para esto, la Empresa tiene una red Clase A para realizar
este servicio 10.66.2.0/18, recuerda cambiar el segundo y tercer octeto por los 3 últimos dígitos
de tu matrícula.

Las necesidades de la empresa, requieren contar con los siguientes servicios:

Matriz de Servicios
Voz Datos Video
Monterrey X X X
Guadalajara X X X
Puebla X X
Tijuana X X X
Guanajuato X X
Veracruz X X
Yucatán X X
Oaxaca X
New York X

De acuerdo a la Matriz de Servicios, deberás integrar lo siguiente:

1. Conmutador IP
2. Acceso a internet centralizado STM1 (*Con excepción de New York)

En la Matriz cuenta con lo siguiente:

1. Oracle (Un dominio de Base de Datos en la SUN 10K en Cluster)


2. Servidor Web, FTP (Un dominio SUN 10K)
3. Sistema de Videoconferencias (Equipos Polycom con ISDN, MCU) * Las videoconferencias
se realizan diariamente y con un ancho de banda de 384kbps por conexión con todas las
sucursales.

UNADM | DCEIT | TM | KSG2 12


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

Prioridades y/o requerimientos del cliente.

1. El cliente requiere que las llamadas de voz sean encriptadas


2. Que se asigne QoS, CoS al tráfico de Voz y Videoconferencias
3. Que los módulos de atención a clientes realicen conexión de datos por VPN, se estima 30
conexiones simultáneas por día.
4. Ahorrar costos utilizando Software OpenSource

Deberás desarrollar lo siguiente:


1) Diagrama topológico de la Red (General)
2) Diagrama de Red de la Matriz.
3) Diagrama topológico de cada Sucursal y equipo requerido, incluya enlaces y ancho de
banda.
4) Realizar la tabla de segmentación de la Red (* Se anexa tabla)

NOTA:
Recuerda que no todos los enlaces soportan QoS, podrás utilizar los íconos de CISCO
http://www.cisco.com/web/about/ac50/ac47/PP_icons.zip
NOMBRE DE LA DIRECCION IP MÁSCARA DE HOST HOST DIRECCIÓN DE NÚMERO DE NUMERO TIPO DE PROVEEDOR COSTO
RED DE LA RED SUBRED UTILIZABLE UTILIZABLE BROADCAST HOST MÁXIMO DE ENLACE / MENSUAL
INICIAR FINAL REQUERIDOS HOST ANCHO DE
UTILIZABLES BANDA
Monterrey
Guadalajara
Puebla
Tijuana
Guanajuato
Veracruz
Yucatán
Oaxaca
New York

2. Identifica las necesidades del negocio o empresa que se requieren satisfacer:


 Tipo de negocio o empresa.
 Situación actual de la red.
 Los dispositivos que la integran.
 Las tecnologías de comunicación WAN y anchos de banda.
 Las necesidades que pueden ser satisfechas con soluciones VPN.
 Los sitios en donde es conveniente la implementación de tecnología IDS e IPS.
 Las áreas de oportunidad que presente la topología actual.

UNADM | DCEIT | TM | KSG2 13


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

3. De acuerdo a las áreas de oportunidad que identificaste en el paso anterior, diseña una
topología en el software de tu preferencia en donde integres soluciones IDS, IPS y VPN
que satisfagan los requerimientos del caso expuesto por tu docente en línea. Apóyate en
las tres actividades previas. Si es necesario investiga tecnologías alternas de seguridad y
en toda la información que consideres necesaria para la propuesta tecnológica.
Considera que es esquemático, no es necesario configurar los dispositivos.
4. Con base en la selección de dispositivos de seguridad en tu nuevo diseño de la topología
organizacional, justifica por qué consideraste integrar cada uno de los nuevos
dispositivos y túneles, describe su funcionalidad dentro de la red del caso propuesto y
qué requerimiento satisface.
5. Elabora un documento donde incorpores los puntos anteriores.
Se realizará una propuesta formal de mejora de la infraestructura de red, la cual debe de
incluir.
 Portada
 Introducción
 Escenario inicial (estado actual de la red de la organización)
 Área de oportunidad identificada
 Ventajas de la implementación de las soluciones propuestas
 Costos y beneficios
 Escenario final
 Características de seguridad que incorporarán las soluciones
 Conclusión
 Referencias consultadas
6. Guarda tu archivo con la siguiente nomenclatura KSG2_U3_EA_XXYZ.
7. Consulta los criterios de evaluación.

UNADM | DCEIT | TM | KSG2 14


Unidad 3. Técnicas y metodologías avanzadas en seguridad
Actividades de aprendizaje

8. Envía tu evidencia a tu docente en línea.

Recomendaciones para continuar el estudio de la unidad de manera exitosa

 ¿Tienes dudas respecto a algún tema o para hacer una actividad? Utiliza la herramienta de chat
para que tu docente en línea te apoye.

UNADM | DCEIT | TM | KSG2 15

Você também pode gostar