Unidad 3 - Actividades

October 29, 2018 | Author: Rtworo AD | Category: Virtual Private Network, Cryptography, Ip Address, Firewall (Computing), Software
Share Embed Donate


Short Description

Actividades Unidad 3...

Description

Telemática

Seguridad II (KSGII) Semestre 5

Actividades de aprendizaje

Unidad 3 Técnicas y metodologías avanzadas en seguridad

Clave 21143525

Universidad Abierta y a Distancia de México

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje ¡Bienvenido a esta experiencia de aprendizaje!

En este documento encontrarás las actividades de aprendizaje que te permitirán adquirir la competencia específica de la unidad. Además, tu docente en línea te recomendará otras actividades que complementarán tu proceso de aprendizaje cuando detecte que necesitas reforzar algunos conceptos o no has comprendido algunos temas.

No te desanimes si alguna actividad no te sale a la primera; por el contrario, intenta hacerla las veces que sea necesario y acércate al docente para que te apoye a solucionar tus dudas.

¡Esfuérzate y disfruta del estudio!

UNADM | DCEIT | TM | KSG2

2

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Competencia a desarrollar

Competencia específica

Logros



Identificar cuando es conveniente implementar un esquema de seguridad perimetral basada en



firewalls

Identificar las soluciones en seguridad perimetral que brindan



Seleccionar el firewall más

los firewalls, las facilidades de

conveniente para la una topología de

implementación y los mecanismos

red específica de acuerdo a las

de protección ante amenazas

necesidades del negocio

desde el exterior.



Establecer políticas de seguridad organizacionales que permitan identificar los puntos vulnerables para la implementación de firewalls

UNADM | DCEIT | TM | KSG2

3

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Actividad 1. Trabajando juntos, una alianza por la seguridad. Propósito

Identificar las características de los IPS e IDS, sus mecanismos de detección de tráfico malicioso y formas de advertimiento hacia el administrador de la red, sus capacidades y limitaciones, y su trabajo para coadyuvar en la seguridad de la red.

Repasa los subtemas: IDS Versus IPS, categorías de dispositivos IDS e IPS, métodos de detección.

Desarrollo

Además de un firewall, ¿qué más hay?, ¿se termina la seguridad perimetral? ¿Es necesario un mecanismo de seguridad en la LAN? ¿Es suficiente la implementación de un firewall? ¿Las amenazas sólo provienen del exterior? Las preguntas anteriores son sumamente importantes para definir la seguridad en redes de manera integral. Es necesario identificar la diferencia. Los firewalls protegen de amenazas desde el exterior, ¿en el interior (LAN), se requiere algún tipo de seguridad? La respuesta es sí. Los ataques ocurren muchas veces desde el interior de la organización, los usuarios intercambian datos a través de diferentes dispositivos, muchos de ellos contaminados con algún software malicioso que, una vez en la computadora del usuario, se propaga a través de la red. En un caso más extremo, un empleado inconforme con conocimientos medios-avanzados en computación puede aprovechar sus credenciales o los privilegios para acceder a la red y cometer un ataque desde adentro. Estadísticamente, estos tipos de ataques suelen tener consecuencias devastadoras para las organizaciones, ya que el atacante es identificado como un usuario legítimo.

UNADM | DCEIT | TM | KSG2

4

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Esta actividad se divide en dos partes : Primer momento 1. Investiga cuatro  características únicas de los IDS e IPS. Consulta revistas, sitios,

buscadores especializados bibliotecas virtuales o material académico. 2. Registra

las cuatro características, utiliza una tabla divida en 2 para identificar las

características de cada solución. Segundo momento 3. Investiga el funcionamiento de las características que identificaste ; describe cómo

es su proceso para la detección de ataques y mitigación. 4. Redacta  la información en cuadros, tablas o herramientas gráficas a tu libre

elección. 5. Elabora un reporte con la siguiente estructura:

a) Portada b) Introducción c) Desarrollo: 

Comparte los cuadros, las tablas o las herramientas que completaste.



Diseña un organizador gráfico (infografías, mapas conceptuales, diagramas, organigramas, mapas mentales, entre otros) que represente la información investigada, incorpora principalmente imágenes.

d) Conclusión. Redacta una reflexión de tu investigación tomando como base las mejores prácticas para la implementación de dispositivos de seguridad como IDS e IPS. e) Referencias. Incluye las referencias consultadas en formato APA. 6. Guarda tu archivo con la siguiente nomenclatura: KSG2_U3_A1_XXYZ. 7.

Consulta los criterios de evaluación de la actividad.

8.

Envía tu trabajo a tu docente en línea.

UNADM | DCEIT | TM | KSG2

5

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Actividad 2. Criptografía: la base fundamental de la secrecía. Propósitos

Analizar los elementos y el proceso de encriptación de los datos, requisitos de hardware, software.

Sigue las indicaciones de tu facilitador para saber cómo expresar la información. Posteriormente investigarás el uso de la criptografía en la historia de la humanidad y redactarás, como segundo párrafo, un comentario al respecto.

En el contenido de la unidad recupera los subtemas: la criptografía, el  proceso de encriptación, criptoanálisis.

Desarrollo Caso propuesto.

Trabajas en una importante compañía farmacéutica que tiene un exponencial crecimiento por el desarrollo de nuevos productos, toda la lista de proveedores, precios de los productos y fórmulas son almacenados en 2 discos duros, la competencia decidió contratar un equipo experto en robos informáticos, y deciden que la mejor forma de obtener la información es robar los discos duros donde se tiene toda la información, ante esta situación, tu deber como profesional de TIC´s es prevenir cualquier robo, por lo que se te solicita proteger la información encriptando los discos.

Investiga 2 algoritmos criptográficos, uno para equipos de cómputo con sistema operativo Windows y otro para Linux.

UNADM | DCEIT | TM | KSG2

6

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje 1. Participa en el f oro de discusión después de analizar el caso planteado por tu docente en línea.

2. A partir del caso responde: 

¿Cómo se llaman los algoritmos de encriptación investigados?



¿Cuál es el proceso de encriptación? (Hardware, Software)



¿Quién lo creó y de qué año data?



¿Cuál es su debilidad? ¿Qué tamaño es la llave de encripción?



Comenta acerca de un hecho histórico en el cuál se haya utilizado la criptografía.



¿En qué evento histórico se utilizó la criptografía?



¿Cómo fue empleada?

3. Revisa las aportaciones de tus compañeros y retroalimenta dos  de ellas con argumentos académicos. 4. Consulta la rúbrica general para participar en foros de discusión.

UNADM | DCEIT | TM | KSG2

7

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Actividad 3. ¿Trabajo colaborativo remoto? ¿Y la confidencialidad? No hay problema, ¡levantemos un túnel! Propósito

Identificar las características de la tecnología VPN, los pasos para la construcción de un túnel VPN IPsec site-to-site, los elementos tecnológicos para su implementación, la ventaja y la practicidad que incorpora esta tecnología a las redes y el porqué de su popularidad en soluciones de conexión remota y trabajo colaborativo organizacional.

Repasa los subtemas: solución VPN IPsec site-to-site, introducción a VPNs site-to-site, consideraciones y recomendaciones en el diseño de VPNs, construyendo una VPN IPsec site-to-site.

Desarrollo

Hoy en día es muy diferente la forma de operar de las organizaciones. Hasta hace algunos años, en los inicios de la computación como herramienta académica y laboral, los usuarios tenían que estar reunidos en un espacio común en donde se encontraba la infraestructura computacional, el intercambio de información se efectuaba a través de dispositivos de almacenamiento como diskettes y ZIPs.

Un par de décadas después, la tecnología permite trabajar al mismo tiempo en un proyecto compartiendo los recursos organizacionales disponibles, incluso cuando los usuarios se encuentren en posiciones geográficas muy distantes; a esto se le llama colaboración. Sin embargo, el problema principal del trabajo a distancia es la confidencialidad. ¿Cómo mantener segura la información en internet, lejos de la vista de terceros? Parece ser que la solución es construir túneles VPN IPsec site-to-site entre sitios.

UNADM | DCEIT | TM | KSG2

8

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Esta actividad está dividida en dos partes : Primer momento

1. Investiga: cinco ventajas de la transmisión de información a través de túneles VPN , los requerimientos tecnológicos para el establecimiento de un túnel VPN y las características de otros dos tipos de túneles VPN. Consulta revistas, sitios, buscadores especializados, bibliotecas virtuales o material académico.

2. Registra las cinco ventajas y las características básicas de los otros tipos de túneles investigados en cuadros, tablas con la descripción de cada tecnología. Segundo momento

3. Identifica las áreas de oportunidad para el establecimiento de un túnel VPN IPsec site-to-site. 4. Identifica las configuraciones necesarias para el establecimiento de los túneles con base en la información que brinda el caso. 5. Elabora un reporte con la siguiente estructura: a) Portada b) Introducción. c) Desarrollo: Recupera la información de los cuadros, las tablas. Diseña un organizador

gráfico

(infografías,

mapas

conceptuales,

diagramas,

organigramas, mapas mentales, entre otros) que represente la información investigada, incorpora principalmente imágenes. d) Conclusión. Incluye una reflexión de tu investigación tomando como base la utilidad de las soluciones VPN en una red corporativa. e) Referencias. Integra la referencia consultadas en formato APA. 6. 7.

Guarda tu archivo con la siguiente nomenclatura: KSG2_U3_A3_XXYZ. Consulta los criterios de evaluación.

UNADM | DCEIT | TM | KSG2

9

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje 8.

Envía tu trabajo a tu docente en línea.

UNADM | DCEIT | TM | KSG2

10

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Evidencia de aprendizaje. Una LAN virtual dentro de una infraestructura global.

Propósito

Emplear todos los elementos vistos en la unidad, para que mediante el análisis de casos, identifiques las áreas de oportunidad de determinada empresa y propongas algunas estrategias y procesos que garanticen la confidencialidad de la información a través de conexiones remotas.

Desarrollo

1. Analiza detalladamente el caso siguiente: Caso Propuesto: La Empresa “iNode” tiene su matriz en la Ciudad de México, además cuenta con varias sucursales

distribuidas en 7 estados, Centros de Distribución, Módulos de Atención a Clientes, Centro de Datos, Call Center y una conexión con su Centro de Logística Internacional en New York. Existe una tabla de métricas por cada área, la cual se describe a continuación . Número de Enlaces / Prioridad 1 2 3 4 5 6 7 8 9

UNADM | DCEIT | TM | KSG2

Sucursales a interconectar Monterrey Guadalajara Puebla Tijuana Guanajuato Veracruz Yucatán Oaxaca New York

Número de host requeridos 2000 2000 500 1500 250 256 128 100 56

11

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Para interconectar estos puntos, deberás segmentar su red 10.66.2.0/18 (Mi matrícula es fa1212662, por lo tanto deberás utilizar los últimos 3 dígitos de tu matrícula que utilizarás como el segundo y tercer octeto del direccionamiento IP de la Red.), podrás utilizar tecnología WAN de tipo Punto Multipunto, punto a punto y tecnología de última milla o microondas, ADSL, MPLS, IDE, L2L y túneles de VPN. El ejercicio será resuelto utilizando IPv4, para esto, la Empresa tiene una red Clase A para realizar este servicio 10.66.2.0/18, recuerda cambiar el segundo y tercer octeto por los 3 últimos dígitos de tu matrícula. Las necesidades de la empresa, requieren contar con los siguientes servicios: Matriz de Servicios Voz Datos Monterrey X X Guadalajara X X Puebla X X Tijuana X X Guanajuato X X Veracruz X X Yucatán X X Oaxaca X New York X

Video X X X

De acuerdo a la Matriz de Servicios, deberás integrar lo siguiente: 1. Conmutador IP 2. Acceso a internet centralizado STM1 (*Con excepción de New York) En la Matriz cuenta con lo siguiente: 1. Oracle (Un dominio de Base de Datos en la SUN 10K en Cluster) 2. Servidor Web, FTP (Un dominio SUN 10K) 3. Sistema de Videoconferencias (Equipos Polycom con ISDN, MCU) * Las videoconferencias se realizan diariamente y con un ancho de banda de 384kbps por conexión con todas las sucursales.

UNADM | DCEIT | TM | KSG2

12

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje Prioridades y/o requerimientos del cliente. 1. El cliente requiere que las llamadas de voz sean encriptadas 2. Que se asigne QoS, CoS al tráfico de Voz y Videoconferencias 3. Que los módulos de atención a clientes realicen conexión de datos por VPN, se estima 30 conexiones simultáneas por día. 4. Ahorrar costos utilizando Software OpenSource Deberás desarrollar lo siguiente: 1) Diagrama topológico de la Red (General) 2) Diagrama de Red de la Matriz. 3) Diagrama topológico de cada Sucursal y equipo requerido, incluya enlaces y ancho de banda. 4) Realizar la tabla de segmentación de la Red (* Se anexa tabla) NOTA: Recuerda que no todos los enlaces soportan QoS, podrás utilizar los íconos de CISCO http://www.cisco.com/web/about/ac50/ac47/PP_icons.zip NOMBRE DE LA RED

DIRECCION IP DE LA RED

MÁSCARA DE SUBRED

HOST UTILIZABLE INICIAR

HOST UTILIZABLE FINAL

DIRECCIÓN DE BROADCAST

NÚMERO DE HOST REQUERIDOS

NUMERO MÁXIMO DE HOST UTILIZABLES

TIPO DE ENLACE / ANCHO DE BANDA

PROVEEDOR

COSTO MENSUAL

Monterrey Guadalajara Puebla Tijuana Guanajuato Veracruz Yucatán Oaxaca New York

2. Identifica las necesidades del negocio o empresa que se requieren satisfacer: 

Tipo de negocio o empresa.



Situación actual de la red.



Los dispositivos que la integran.



Las tecnologías de comunicación WAN y anchos de banda.



Las necesidades que pueden ser satisfechas con soluciones VPN.



Los sitios en donde es conveniente la implementación de tecnología IDS e IPS.



Las áreas de oportunidad que presente la topología actual.

UNADM | DCEIT | TM | KSG2

13

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje 3. De acuerdo a las áreas de oportunidad que identificaste en el paso anterior, diseña una topología en el software de tu preferencia en donde integres soluciones IDS, IPS y VPN que satisfagan los requerimientos del caso expuesto por tu docente en línea. Apóyate en las tres actividades previas. Si es necesario investiga tecnologías alternas de seguridad y en toda la información que consideres necesaria para la propuesta tecnológica. Considera que es esquemático, no es necesario configurar los dispositivos. 4. Con base en la selección de dispositivos de seguridad en tu nuevo diseño de la topología organizacional, justifica por qué consideraste integrar cada uno de los nuevos dispositivos y túneles, describe su funcionalidad dentro de la red del caso propuesto y qué requerimiento satisface. 5. Elabora un documento donde incorpores los puntos anteriores. Se realizará una propuesta formal de mejora de la infraestructura de red, la cual debe de incluir. 

Portada



Introducción



Escenario inicial (estado actual de la red de la organización)



Área de oportunidad identificada



Ventajas de la implementación de las soluciones propuestas



Costos y beneficios



Escenario final



Características de seguridad que incorporarán las soluciones



Conclusión



Referencias consultadas

6. Guarda tu archivo con la siguiente nomenclatura KSG2_U3_EA_XXYZ. 7. Consulta los criterios de evaluación.

UNADM | DCEIT | TM | KSG2

14

Unidad 3. Técnicas y metodologías avanzadas en seguridad Actividades de aprendizaje 8. Envía tu evidencia a tu docente en línea.

Recomendaciones para continuar el estudio de la unidad de manera exitosa

 ¿Tienes dudas respecto a algún tema o para hacer una actividad? Utiliza la herramienta de chat

para que tu docente en línea te apoye.

UNADM | DCEIT | TM | KSG2

15

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF