Vous êtes sur la page 1sur 12

1

SEGURIDAD DE REDES DE TELECOMUNICACIONES 208060


TAREA 3

TUTOR
OMAR ALBEIRO TREJO

ESTUDIANTE: JOSE RICARDO LOPEZ PRADA


CODIGO: 98052560586

GRUPO: 35

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA.


INGENIERÍA DE TELECOMUNICACIONES
PERIODO SEMESTRAL
01 DE DICIEMBRE DE 2018
2

INTRODUCCION

En una red WLAN el medio de transmisión es el aire y los datos son transmitidos
mediante ondas de radio que se propagan entre clientes inalámbricos y puntos
de acceso (AP). Las ondas de radio atraviesan objetos como techos, pisos y
paredes, y los datos transmitidos pueden llegar a destinatarios no deseados. De
esta manera, terceros tienen la posibilidad de acceder a dicha información Y en
las universidades, además del riesgo de sufrir ataques desde fuera de su
perímetro, se ofrecen servicios a distintos tipos de clientes: usuarios
administrativos, no docentes, y usuarios del ámbito académico, compuestos por
profesores, investigadores y estudiantes, algunos de los cuales pueden ser
personas con conocimientos sobre cómo vulnerar la seguridad de la red
3

ACTIVIDADES A DESARROLLAR

Actividad Individual.

Uso de la herramienta llamada NMAP. El estudiante debe hacer uso del


recurso disponible en el entorno de “Aprendizaje práctico” y desarrollar los
siguientes puntos:

Realizar la instalación y desarrollar un tutorial que incluya pantallazos de la tarea.


Presentar un informe (documento breve y conciso).

Paso 1 buscar en un navegador y descargar el aplicativo.

Paso 2 descargar Nmap.


4

Paso 3 seguir los pasos de la instalación

Ejecutar la opción Intense scan, all TCP ports, de la interfaz gráfica Zenmap de la
herramienta, tomando como objetivo una dirección web cualquiera, una vez
finalizado el escaneo diligenciar la siguiente tabla:

NÚMERO DE TIPO DE SERVICIO FUNCIONALIDAD DEL


PUERTO ABIERTO QUE SE EJECUTA SERVICIO
El Protocolo de
Transferencia de HiperTexto
(Hypertext Transfer
80 Http Protocol) es un sencillo
protocolo cliente-servidor
que articula los intercambios
de información entre los
clientes Web y los
servidores HTTP
HTTPS (Hyper Text
Transfer Protocol Secure)
aparece en la dirección URL
cuando un sitio web está
protegido por un certificado
443 ssl/http SSL. Los detalles del
certificado, por ejemplo la
entidad emisora y el nombre
corporativo del propietario
del sitio web.
5

1. El tipo de escaneo a realizar en línea de comandos.


2. Los servicios hallados en el transcurso del escaneo
3. Los puertos que tiene y el esta o en el que se encuentran también
encontramos información sobre el protocolo que está utilizando.

Para el desarrollo de la actividad es necesario descargar el paquete


software Wireshark, que se encuentra ubicado en el entorno de
Aprendizaje Práctico, con la herramienta se debe desarrollar lo siguiente:

Ejecutar una captura de tráfico dentro de una red WLAN, utilizando la


opción “conexión red inalámbrica”, detener la captura y guardarla. Analizar
dentro de la captura de tráfico los protocolos de nivel de internet y
transporte.

Importante: debe generar tráfico durante la captura, para ello puede


navegar en la Internet y descargar un archivo cualquiera.
6

Mediante la opción de filtros de Wireshark, seleccionar un filtro para tráfico


ARP e ICMP, aplicar el filtro y ejecutar el escaneo.
7

Importante: Se debe generar tráfico ICMP durante la captura, para ello puede
utilizar el comando nslookup desde la consola de Windows o Linux+nombre del
servidor, para obtener una dirección IP a la cual se le va a enviar paquetes ICMP
mediante el comando ping; mirar imagen a continuación:

.
8

Tarea relacionada con firewalls a través de listas de control de acceso. Para esto
se debe hacer uso del paquete de simulación Cisco Packet Tracer o GNS3,
donde se debe simular una red básica que incluya los siguientes requerimientos:

Tres host o equipos terminales, un Switch, un Rouer y un servidor Web

Se debe hacer bloqueo del protocolo ICMP hacia el servidor (objetivo evitar
el comando ping hacia el mismo).

Router (config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list

Router(config)#access-list 101 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment

Router(config)#access-list 101 deny ?


icmp Internet Control Message Protocol
9

Router(config)#access-list 101 deny icmp any 192.168.2.2 0.0.0.0


Router(config)#access-list 101 deny icmp any 192.168.2.2 0.0.0.0
Router(config)#interface fa0/0
Router(config-if)#ip access-group 101 out

Se debe evitar que uno de los hosts envíe tráfico, dado que se ha infectado
con un virus, por tanto se deben filtrar los paquetes que tienen como
origen la dirección IP de dicho host.

Router (config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list

Router(config)#access-list 101 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment

Router(config)#access-list 101 deny ?


ip Any Internet Protocol

Router(config)#access-list 101 deny ip host 192.168.1.4 host 192.168.2.2


Router(config)#access-list 101 permit ip any any
10

Solo se debe permitir tráfico web (puerto 80) en el servidor para evitar posibles
ataques en otros puertos.
11

CONCLUSIONES

El sistema WEP posee debilidades, por lo que deben buscarse


alternativas. Una puede ser actualizar el equipamiento a WPA, ya que
aunque el algoritmo de cifrado WPA ha sido vulnerado solo es posible
realizar ataques que comprometan la información cifrada en WPA
personal. El modo WPA empresarial no ha sido vulnerado.

El estándar WAP2 demostró ser la alternativa más segura para campus


universitarios como el de la UCF donde se requiere autentificar y auditar a
sus usuarios con sus credenciales. No hay una solución estándar de
seguridad para redes WLAN. Es necesario identificar los requisitos de
seguridad que se quieren alcanzar y sobre la base de los mismos emplear
los protocolos combinándolos, según las necesidades.
12

BIBLIOGRAFIA

UIT (1991), Ubicación de los servicios y mecanismos de seguridad,


recomendación X.800. (pp. 19-27). Recuperado de
https://www.itu.int/rec/T-REC-X.800-199103-I/es

Rich, S., & Chandresh2, P. (2017). Firewalls: A Study and Its


Classification. International Journal of Advanced Research in Computer
Science, 8(5), (pp. 1979-1983). Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/l
ogin.aspx?direct=true&db=aci&AN=124636427&lang=es&site=eds-live

Gómez, V. (2014). Auditoría de seguridad informática. (pp. 127-140).


Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=12
6&docID=3229127&tm=1533003788372

Carceller, C. , Campos, S. , & García, M. (2013). Servicios en red. Madrid,


ES: Macmillan Iberia, S.A. (pp. 234 - 243). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=236
&docID=10820628&tm=1488703181898

Espinosa, F. , García, J. , & Llanos, D. (2018). Application of an advanced


security methodology in wireless networks. RISTI - Revista Iberica De
Sistemas e Tecnologias De Informacao, (E15). (pp. 24-38). Recuperado
de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/l
ogin.aspx?direct=true&db=edselc&AN=edselc.2-52.0-
85048589730&lang=es&site=eds-live

Vous aimerez peut-être aussi