Você está na página 1de 6

Trabajo Práctico Especial N°4:

Descripción de procesos, mecanismos, instrucciones y especificaciones


1. Mencione el título del proceso que describe en su propuesta, indicando también, en caso de
existir, los títulos de los subprocesos respectivos. De acuerdo a cómo se clasifican los procesos,
indique a qué tipo de proceso pertenece. Describa qué tipo de lenguaje utilizó, ejemplificando
con oraciones que incluidas en su proceso.
2. Seleccione un mecanismo que esté incluido en su propuesta y redacte el mismo de acuerdo a
la estructura que corresponde a este tipo de documento. A continuación explique el orden de
descripción que utilizó para la escritura del documento.
3. Redacte las instrucciones de una determinada tarea que deberá realizar el personal durante la
ejecución de su propuesta. Las instrucciones deberán contener las 8 reglas de este tipo de
documento.
Proceso
Mejora de comunicación de red
Subprocesos
 Instalación de software.
 Auditoría del software.
 Capacitación del personal.
El proceso mejora de comunicación de red se divide en subprocesos todos en conjunto son del
tipo lineal con un propósito en este caso mejorar la comunicación en la red entre el la máquina
de votación y el centro de cómputo.

Se utilizó el lenguaje formal como por ejemplo:


 Capacitación del personal: En esta etapa se realizan pruebas para preparar a las personas en
estado de autentificación de telegramas de escrutinio, en tal situación se debe actuar de forma
rápida y precisa.
Se redactó en varios párrafos con orden cronológico y con los siguientes tipos de voces:

 Voz activa Ejemplo: durante la instalación del software se compilan bibliotecas para su
funcionamiento.
 Voz pasiva Ejemplo: se comprobarán los requisitos para la instalación.
Mecanismo de seguridad en la red
Una innovación a llevar a cabo en los sistemas de redes para la seguridad de comunicación
de red durante él envió de telegramas, es la instalación de la aplicación Group security guard
en cada una de las PC. Los mensajes encriptados por esta aplicación están compuesto por un
mecanismo, que tiene la finalidad de esconder los mensajes transmitidos de usuario terceros
ajenos al medio. El mecanismo se sigue el principio de Kerckhoffs: “la seguridad del sistema
debe recaer en la seguridad de la clave, debiéndose suponer conocidos el resto de parámetros
que componen a las partes”.
Este mecanismo se compone por el establecimiento de claves, intercambio de autenticación,
control de encaminamiento, cifrado e integridad de datos cada uno de estas partes se describe a
continuación.
Establecimiento de claves: Hay protocolos para establecer claves secretas sombre un canal
inseguro, los cuales se clasifican en 2 grupos: Protocolo de transporte basado en RSA y el
protocolo Diffie-Helman. Estos mantienen el intercambio seguro de claves. Se crearán una llave
privada y pública, donde solo la clave pública es conocida en el canal de comunicación. Esta
parte tiene el fin de generar una base que se utiliza para esconder y revelar los mensajes enviados.
Intercambio de autenticación: Esta parte corrobora que una entidad, ya sea origen o destino
de la información, es la deseada para poder realizar la transmisión de tramas. Para ello se utiliza
una firma digital que permite asociar e identificar la identidad con el destinatario de manera de
reconocerlo como único autor del mensaje.
Cifrado: Consiste en aplicar un algoritmo utilizando datos redundantes junto con datos válidos
para que el enemigo no sepa si se está enviando información, ni qué cantidad de datos útiles se
está transfiriendo.
Integridad de datos: Implica el cifrado de una cadena comprimida de datos a transmitir. Esto
se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado
de los datos y compara el resultado obtenido con el que le llega, para verificar que no hayan
sido modificados.
Control de encaminamiento: Permite enviar determinada información por determinadas zonas
consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten
persistentes violaciones de integridad en una ruta determinada.
En la siguiente figura se puede ver las partes que integran en mecanismo de mensaje encriptado
descriptas anteriormente.
Figura 1. Mecanismo de seguridad en la red.
Como se puede ver en la figura el mecanismo de cifrado que posee la aplicación de seguridad
es un objeto intangible que se compone de las siguientes partes: establecimiento de claves,
intercambio de autenticación, control de encaminamiento, cifrado e integridad de datos todas
estas partes en común son esenciales para el funcionamiento del mecanismo.
El funcionamiento del mecanismo de seguridad de red entra en acción cuando actúan todas
sus partes en conjunto cada una de ellas es importante para brindar protección en la
comunicación de mensajes si una de ellas no está presente entonces el mecanismo no actuaria
de forma correcta y existe el riesgo de que los mensajes presentes vulnerabilidades explotables
para un posible atacante.
A través de este mecanismo cualquier mensaje que no forma parte de la comunicación entre
los dos extremos, es desechado manteniendo así la integridad de los mensajes trasmitidos.
El orden en que se redactó en orden operacional.

Especificaciones del sistema de seguridad de red


I Condiciones generales
Para llevar a cabo el proyecto se necesitará todos los recursos necesarios para poder cifrar
los datos di producir demoras e interactuar con el centro de cómputo. Por ello se considerará
dotar el centro de cómputo con equipos de calidad, para crear una sensación de seguridad y
confianza respecto a las operaciones realizadas por el personal de auditoria, y optimizar tiempos
de autentificación. Este sistema deberá estar compuesto por ordenadores con un costo
acumulado no mayor a $500.000, video Wall profesional LG no mayor a 900.000 y para
mantener control de tráfico de red en tiempo real se necesitarán accesspoint Ubiquiti Unifi
5.8ghz con un costo no mayor a $680.250. Todas estas condiciones deben cumplirse con el fin
de poder reducir el creciente tiempo de cómputo producido a la hora de des encriptar.
II Condiciones especiales
Los dispositivos a utilizar son todos importados por que presentarán un elevado costo. En la
siguiente tabla se puede visualizar las características propias de cada dispositivo que se solicitan
como requerimiento para conseguir un funcionamiento óptimo para procesamiento de grandes
volúmenes de información.

Dispositivo Especificaciones Tolerancia Costo


CPU Procesador Xeón 4116 Frecuencia : $107399
de 2.6 GHz. 2.1 – 3.2 GHz.
Núcleo: multi-core Entre 12 o 8 núcleos.
Cache : 16MB n/a
Tarjeta de video NVIDIA QUADRO $89000
M6000
Memoria: 24GB Memoria: entre 20 o 24
Potencia: 250 W GB
Conectores para pantalla: Potencia: entre 200 a 250
4 puertos HDMI 3.0 W

n/a
Video Wall LG LG 55SVH7E-A n/a $132000
Bisel de 0.44mm
Interfaz HDMI 3.0 n/a
Accesspoint Ubiquiti Unifi AC-Pro n/a $12000
Velocidad de
conmutación: 12Gbps
n/a
Potencia de antena: 22
dbm
n/a
Tabla 1. Características de los dispositivos para el sistema de autentificación en los centros de
cómputo.
III Condiciones técnicas
El equipo de video Wall deberá ser colocado en un muro de 4 metros cuadrados en un punto
en que todos los empleados puedan visualizarlo. El ordenador debe estar ubicado en un
ambiente que disponga de ventilación para refrigeración de los equipos, la temperatura optima
de operación del equipo es de 24°C, debe ubicarse los accesspoint teniendo en cuenta la
distancia del cable no exceda los 100 metros se deben utilizar cables UTP categoría 7 en caso
de superar los 100 metros se debe utilizar en su lugar cable coaxial para las conexiones, por
ultimo para la conexiones inalámbrica se debe tener en cuenta la zona de fresnel en este caso al
realizar los cálculos para la zona de fresnel el radio de fresnel no debe superar el 20% de la
distancia entre los accesspoint para ubicar correctamente cada uno de los Ubiquiti Unifi.
Instrucciones para el sistema de seguridad de red
El procedimiento a llevar a cabo es la actualización de la red de comunicación para la
seguridad en el envío y recepción de telegramas. Para su realización se implementará la
instalación de la aplicación Group privacy guard y Privacy guard protect.
El tiempo que demandara dicho proceso será de aproximadamente 2 meses. Es probable
que surjan inconvenientes durante la instalación de dichas aplicaciones por lo que para prevenir
estos contratiempos y para la correcta realización de las instrucciones, se requerirá ingenieros
especializados en seguridad y redes para la supervisión de los programadores encargados de la
instalación.
Instrucciones:
ATENCIÓN: DEBERA INTERVENIR PERSONAL CAPACITADO Y SEGUIR LAS
INSTRUCCIONES DE LAS APLIACIONES CORRESPONDIENTES.
1- Instalar Group privacy guard: Primero obtener licencias de uso, para la instalación de
Group privacy guard. Introducir sudo apt-get install gpg, a continuación seleccionar tipo
de clave RSA y Elgamal, lo siguiente es confirmar parámetro y completar datos solicitados
para el perfil de administrador una vez finalizado se generará un archivo de nombre
KEY.pem, el cual se debe ejecutar introduciendo ./KEY.pem en la consola. Por ultimo
después de ejecutar el archivo .pem, se debe introducir una secuencia de caracteres para
generar entropía para el cifrado asimétrico hasta que la consola se lo indique a través del
mensaje “OK” luego de esto habrá finalizado la instalación exitosamente.
2- Instalar Privacy guard protect: PRECAUCION: SE DEBERAN TENER UPS
CONECTADAS A LAS COMPUTADORAS PARA EVITAR CORTES EN EL
SUMINISTRO DE ENERGIA DURANTE LA INSTALACION. En el centro de cómputo
instale Instalar Privacy guard con el comando sudo apt-get install pgp.
El fichero de la versión 2.6.3i suele estar comprimido en formato ZIP. Para comenzar la
instalación, crear un directorio para guardar el programa, en la dirección C:\PGP luego se
debe colocar allí el fichero ZIP y descomprimir. A continuación se verá el fichero principal
el cual se llama PGP. Ejecutar PGP mediante el comando ./PGP luego de esto vera un cartel
con la leyenda “completed” lo cual indica que se instaló correctamente. Antes de comenzar
a utilizar el programa se debe modificar ciertas variables en el ordenador para que funcione
correctamente. Edite el fichero AUTOEXEC.BAT con el siguiente comando, nano
AUTOEXEC.BAT y añada estas líneas: SET PGPPATH=C:\PGP, SET PATH=C:\PGP;
%PATH% ,y SET TZ=MET-1DST .
Después, buscar el fichero CONFIG.TXT en el directorio donde se instaló el programa (en
este caso, C:\PGP). Buscar la línea donde aparece Language=en y sustituirlo por
Language=es. Con ello, los mensajes del programa PGP aparecerán en castellano.
Por ultimo apague el ordenador, vuelva a ponerlo en marcha. A continuación abrir la
consola y escribir sudo gpg -test /var/tmp/msj.txt y se abrirá un editor de texto visualizando
el contenido como se ve en la siguiente figura.

Figura 2: Fin de instalación y pruebas de software.


En la figura se puede observar que el texto generado por la demo del programa no se puede
comprender lo que indica que la encriptación está funcionando.
Una vez finalizados los trabajos y estando ya en funcionamiento se observará que cualquier
intento de insertar un mensaje duplicado o falso en la red será descartado por el receptor, y los
mensajes enviados por las redes que interconectan los extremos son ininteligibles es decir que
no se pueden interpretar a simple vista por lo que se necesita que un operador ejecute la
aplicación prívate guard protect para interpretarlo, lo que garantiza mayor seguridad para los
votantes.

Você também pode gostar