302070_9_Act14 ULTIMA.docx

Embed Size (px)

Citation preview

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    1/14

    GRUPO_302070_9

    TRABAJO COLABORATIVO 3

    REDES LOCALES AVANZADAS

    ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD

    FACULTAD DE INGENIERA SISTEMAS

    NOVIEMBRE 2012

    TRABAJO COLABORATIVO 3REDES LOCALES AVANZADAS

    PRESENTADO POR

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    2/14

    GRUPO_302070_9

    NELLY BENITEZ PATIO

    COD 25.29.0337LIZETH XIMENA OCHOACOD

    ELIANA PATRICIA LPEZ SALASCOD 31.486.484

    DEISSY SALAS ROVIRACOD. 26.274.241

    YENNY LILIANA TORO HENAOCOD. 31.429.616

    GRUPO 302070-9

    TRABAJO PRESENTADO A:

    ING. LUIS HERNANDO PRADA RODRGUEZ

    TUTOR- DIRECTOR

    ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERAUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD

    FACULTAD DE INGENIERA SISTEMASNOVIEMBRE 2012

    INTRODUCCION

    El presente trabajo contiene el desarrollo de la gua correspondiente al trabajocolaborativo 3, con el fin de tratar temas concernientes a la seguridad informanticatanto en las redes, seguridad a nivel organizativo, seguridad en la informacin.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    3/14

    GRUPO_302070_9

    Para que un sistema se pueda definir como seguro debe tener estas cuatrocaractersticas:Integridad: La informacin slo puede ser modificada por quien est autorizado y

    de manera controlada.Confidencialidad: La informacin slo debe ser legible para los autorizados.Disponibilidad: Debe estar disponible cuando se necesita.Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por partede un usuario debe ser irrefutable, es decir, que el usuario no puede negar dichaaccin.

    OBJETIVOS

    OBJETIVO GENERAL

    Aprender qu es un certificado digital, como funciona y los diferentes tipos decertificados que se emplean. Comprender el protocolo SSL y como se implementapara operaciones de comercio en Internet.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    4/14

    GRUPO_302070_9

    OBJETIVOS ESPECIFICOS

    Identificar los Firewall y sus caractersticas de proteccin.

    Identificar los protocolos ms utilizados por las empresas que comercializanartculos en Internet.Conocer las Entidades Certificadoras.

    Determinar las situaciones donde es conveniente utilizar firmas digitales.

    Determinar las polticas de las firmas digitales necesarias para lasempresas.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    5/14

    GRUPO_302070_9

    D E SA R R O L L O D E L T R A B A J O

    1. Investigue que Firewall se encuentran disponibles en el mercado y quecaractersticas de proteccin brindan.

    Firewall

    Imagen tomada de pg.: http://www.alegsa.com.ar/Diccionario/I/302

    Un firewall sirve para impedir el acceso no autorizado a Internet (u otra red) por parte de programas malignos que estn instalados en nuestro equipo, o deprogramas o intrusos que intentan atacar nuestra computadora desde el exterior.Un firewall es sencillamente un filtro capaz de controlar y examinar todas las

    comunicaciones, entrantes y salientes, que pasan de una red a otra permitiendo odenegando el paso. Existen tres tipos de firewalls:

    Firewalls de software: Tienen un costo pequeo y son una buena eleccincuando slo se utiliza una PC. Su instalacin y actualizacin es sencilla, pues setrata de una aplicacin de seguridad, como lo sera un antivirus; de hecho, muchosantivirus e incluso el propio Windows poseen firewalls para utilizar.Enrutadores de hardware: Su principal funcin es la de disfrazar la direccin ypuertos de la PC a los intrusos. Suelen tener cuatro puertos de red para conexin

    mediante cableado.Firewalls de hardware: Son ms caros y complejos de manejar en el mantenimiento y actualizacin. Los firewalls de hardwareson ms indicados en empresas y grandes corporaciones que

    tienen mltiples computadoras conectadas. Tambin suelen utilizarse en aquellasempresas que prestan servicios de hosting y necesitan seguridad en losservidores.

    http://www.alegsa.com.ar/Diccionario/I/302http://www.alegsa.com.ar/Diccionario/I/302http://www.alegsa.com.ar/Diccionario/I/302http://www.alegsa.com.ar/Diccionario/I/302
  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    6/14

    GRUPO_302070_9

    Nombre Firewall Caractersticas

    FIREWALLSSOHO

    Sonic Wall Fuerte administracin centralizada, registrocentralizado y caractersticas de seguridadde valor agregado

    GlobalManagementSystem (GMS) 2.0

    Mltiples vistas que le permiten aladministrador organizar Creacin y administracin de VPNs

    Pro-VXEl trfico de administracin pasa a travsdel Pro-VX a los firewalls remotos usandolas claves secretas compartidas de 1

    LOOK N STOPPermite filtrar todo el trfico de datos ybloquear fcilmente cualquier accin

    sospechosa de ser un intento de infiltraseen tu PC

    OUTPOST

    Vigilando y bloqueando el acceso de datosa travs de los distintos puertos de conexiny que normalmente no estn vigilados y elusuario desconoce sus actividades. Interfazsencilla de manejar

    BLACK ICE

    La aplicacin queda almacenada en la barrade tareas, aparentemente inactivo, sinembargo, se encuentra vigilandoconstantemente los puertos abiertos, demodo que en cuanto detecta una intrusin,permite mostrar una completa informacinsobre la naturaleza del presunto invasor,adems de emitir una alarma sonora.*Para facilitar la tarea de proteccin, incluyela posibilidad de disear dos listasdiferentes, una con direcciones enemigas yotra con direcciones amigas, bloqueando deforma automtica unas y permitiendo elacceso a las otras.

    SYGATE PERSONAL FIREWALL

    *Realiza controles peridicos en busca deposibles intrusos en tu ordenador,informndote en caso de detectar alguno yantes de tomar las medidas oportunas.*El programa es muy sencillo de usar ytiene multitud de opciones de configuracin.

    MONOWALL Interfaz web de gestin y soporte deconsola por puerto serie para recuperacin.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    7/14

    GRUPO_302070_9

    Soporte para redes wi-fi, incluyendo laimplementacin de un portal cautivo o desoporte para autenticacin medianteservidor Radius.

    Soporte NAT / PAT (incluyendo NAT 1:1) yrutas estticasCliente DHCP y soporte PPPoE PPTP en elinterfaz WANSoporte de tneles VPN con IPsec

    Agente de SNMP, lo que permite integrarloen cualquier sistema de monitorizacin,como Cacti o Nagios.

    IPCOP

    Reenvo de PuertosServidor DHCP

    Acceso a Usuarios por Tiempo

    Red Privada Virtual (VPN)Servidor de Horario (NTP) Acceso va web y ssh (tanto de formainterna como externa)Servidor Proxy

    OUTPOST Proteccin proactiva, Anti-Spyware, ControlWeb, el Visor de sucesosNota: Casi todos los antivirus contiene por defecto el Firewalls: McAfee, Norton,kaspersky.

    2. Investigue Cual es el protocolo ms utilizado por las empresas que

    comercializan artculos en Internet y porque.Protocolos seguros importantes tantos por las preocupaciones relacionadascon la privacidad como para permitir el comercio electrnico.

    SSL (Secure Socket Layer) y TLS(Transport Layer Secure)

    Son protocolos criptogrficos que proporcionan comunicaciones seguras por unared, comnmente Internet.

    Es un proceso que administra la seguridad de las transacciones que se realizan atravs de Internet. El estndar SSL fue desarrollado por Netscape, junto con

    Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso decifrado de clave pblica que garantiza la seguridad de los datos que se envan atravs de Internet. Su principio consiste en el establecimiento de un canal decomunicacin seguro (cifrado) entre dos equipos (el cliente y el servidor) despusde una fase de autenticacin.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    8/14

    GRUPO_302070_9

    La seguridad de las transacciones a travs de SSL 2.0 se basa en el intercambiode claves entre un cliente y un servidor. Una transaccin segura SSL se realiza deacuerdo al siguiente modelo:

    Primero, el cliente se conecta al servidor comercial protegido por SSL ypide la autenticacin. El cliente tambin enva la lista de los criptosistemasque soporta, clasificada en orden descendente por la longitud de la clave.

    El servidor que recibe la solicitud enva un certificado al cliente que contienela clave pblica del servidor firmado por una entidad de certificacin (CA), ytambin el nombre del criptosistema que est ms alto en la lista decompatibilidades (la longitud de la clave de cifrado - 40 o 128 bits - ser ladel criptosistema compartido que tiene el tamao de clave de mayor longitud).

    El cliente verifica la validez del certificado (y por consiguiente, la

    autenticidad del vendedor), luego crea una clave secreta al azar (msprecisamente un supuesto bloque aleatorio), cifra esta clave con la clavepblica del servidor y enva el resultado del servidor (clave de sesin).

    El servidor es capaz de descifrar la clave de sesin con su clave privada.De esta manera, hay dos entidades que comparten una clave que slo ellosconocen. Las transacciones restantes pueden realizarse utilizando la clavede sesin, garantizando la integridad y la confidencialidad de los datos quese intercambian.1

    Otros protocolos

    SSH (Secure Shell)Este protocolo fue diseado para dar seguridad al acceso a computadores enforma remota.

    Cumple la misma funcin que telnet o rlogin pero adems, usando criptografa,logra seguridad con los datos.

    A diferencia de telnet u otro servicio similar, SSH utiliza el puerto 22 para lacomunicacin y la forma de efectuar su trabajo es muy similar al efectuado por SSL.

    Para su uso se requiere que por parte del servidor exista un demonio quemantenga continuamente en el puerto 22 el servicio de comunicacin segura, elsshd.

    1 Toma de la pg.: http://es.kioskea.net/contents/crypto/ssl.php3

    http://es.kioskea.net/contents/crypto/ssl.php3http://es.kioskea.net/contents/crypto/ssl.php3http://es.kioskea.net/contents/crypto/ssl.php3http://es.kioskea.net/contents/crypto/ssl.php3
  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    9/14

    GRUPO_302070_9

    El cliente debe ser un software tipo TeraTerm o Putty que permita la hacer pedidosa este puerto 22 de forma cifrada.

    La forma en que se entabla una comunicacin es en base la misma para todos losprotocolos seguros:

    El cliente enva una seal al servidor pidindole comunicacin por el puerto 22.

    El servidor acepta la comunicacin en el caso de poder mantenerla bajoencriptacin mediante un algoritmo definido y le enva la llave pblica al clientepara que pueda descifrar los mensajes.

    El cliente recibe la llave teniendo la posibilidad de guardar la llave para futurascomunicaciones o destruirla despus de la sesin actual

    El Protocolo SET (Secure Electronic Transaction)

    El protocolo SET, que en espaol quiere decir Transaccin Electrnica Segura, esuna especificacin diseada con el propsito de asegurar y otorgar autenticidad ala identidad de los participantes en las compras abonadas con tarjetas de crditoen cualquier tipo de red en lnea.

    SET ha sido desarrollada por Visa y MasterCard, con la participacin de Microsoft,IBM, Netscape, SAIC, GTE, RSA, Terisa Systems, VeriSign y otras empresaslderes en tecnologa.

    Los objetivos que cumple SET son:

    Confidencialidad de la informacin transmitida.Autenticacin de los titulares y comercios.Integridad de la informacin transmitida.No repudio de las operaciones realizadas.Interoperabilidad entre las distintas plataformas de hardware y software queutilizan los diferentes participantes en las transacciones electrnicas.

    3. Investigue el nombre de las ms importantes Entidades Certificadorasa nivel de Amrica y a que pases pertenecen

    Nombre Empresa Descripcin PasCerticmara Otorgar certificados digitales de

    servidor seguro, de representacinlegal de empresas y de pertenencia auna empresa.

    Colombia

    Andes SCD certificacin digital y gestionar el ciclo Colombia

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    10/14

    GRUPO_302070_9

    de vida de los certificadosMacroSeguridad.org Certificados Digitales PKI, soluciones

    de Aceleracin para eCommerce ySeguridad de Infraestructura que

    incluyen Autenticacin de Acceso paraUsuarios (de dos factores y mltiplesfactores), Escaneo de Vulnerabilidadesen Redes y servicios de cumplimientocon el estndar PCI.

    Argentina

    GSE S.A. Certificado de Representacin deEmpresa.Certificado de Pertenencia a Empresa.Certificado de Profesional Titulado.Certificado de Funcin Pblica.Certificado de Persona Natural.

    Colombia

    Cmara de Comercio deGuatemala certificados digitales Guatemala BvQi Es considerada una de las mayores y

    ms importantes organizaciones decertificacin en el mundo, la cual estpresente en ms de 44 pases en los 5cinco continentes. En Colombia estaentidad de orden internacional seencuentra en la ciudad de Bogot.

    Colombia

    Si quieres averiguar qu dice la legislacin de firma electrnica de tu pas, estsen el lugar adecuado. Bienvenido al Tractis Worldwide eSignature Status Report .https://www.tractis.com/help/?p=3670

    4. Elabore una lista de situaciones donde es conveniente utilizar firmasdigitales, justifique su respuesta.

    Porque utilizar Firmas Digitales?

    Es un procedimiento basado en tcnicas criptogrficas que posibilita laformalizacin vlida y segura del trfico comercial y administrativo online.El desarrollo de las redes telemticas y de Internet ha facilitado el intercambio demensajes de todo tipo, incluidos aquellos de contenido contractual yadministrativo, entre personas distantes geogrficamente. La firma digital oelectrnica viene a solventar el problema de autentificacin de los mismos, ya queequivale, a todos los efectos, a la firma autgrafa, puesto que identificafehacientemente la autora del mensaje.

    https://www.tractis.com/help/?p=3670https://www.tractis.com/help/?p=3670http://www.certification.bureauveritas.com.co/eContent/home.asphttp://www.co.sgs.com/es_co/http://www.certification.bureauveritas.com.co/eContent/home.asphttp://www.co.sgs.com/es_co/https://www.tractis.com/help/?p=3670
  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    11/14

    GRUPO_302070_9

    Fsicamente, la firma digital se basa en la criptografa y puede ser definida comouna secuencia de datos electrnicos (bits) que se obtienen mediante la aplicacinde un algoritmo (frmula matemtica) de cifrado asimtricos o de clave pblica.Estos sistemas cifran los mensajes mediante la utilizacin de dos claves

    diferentes, una privada y otra pblica. La privada es conocida nicamente por lapersona a quien pertenece el par de claves. La pblica, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemticamente la claveprivada.La utilizacin de la firma digital asegura que el emisor y el receptor del mensaje(ya sean dos empresarios, un empresario y un consumidor o un ciudadano y la

    Administracin) puedan realizar una transaccin fiable.Lista donde es conveniente utilizar la firma digital

    1. Transacciones Legales como pasados judiciales, se deben identificar a losusuarios para constatar que sea correspondiente al solicitante.

    2. En documentos del gobierno en donde se generan actos administrativos yque son necesarios para demostrar que se esta cumpliendo con el procesoen su debida forma y tiempo.

    3. Movimientos financieros En los bancos donde existen algunos documentosque se pueden imprimir desde la pgina con la firma del debido funcionarioa cargo.

    4. En la cdula o carnet, se utiliza para constatar de que es la persona quiendice ser.

    5. Comercio Electrnico para que las compras online tenga validez y no segeneren engaos.

    6. Acceso a Bases de Datos Confidenciales cuando se consultan bases dedatos online como las EPS, FOSYGA, etc.

    7. Contratos, cuando se realizan contratos va web entre empresas ociudadanos

    5. Explique 5 razones por las cuales es necesario que las empresasadopten polticas serias en lo que se refiere al uso de firmas digitales.

    Las firmas digitales utilizan una potente tecnologa de cifrado y una infraestructurade clave pblica para proporcionar una mayor seguridad sobre la autenticidad,integridad y no rechazo de los documentos. El proceso es tan seguro que algunosgobiernos han implementado la legislacin necesaria para que las firmas digitalessean vinculantes desde el punto de vista legal.En colaboracin con los principales proveedores de seguridad, como Entrust yVeriSign, permite que cualquier empresa pueda incorporar su firma digital enarchivos como PDF de Adobe. Es por eso que las empresas deben de adoptar polticas que les permita.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    12/14

    GRUPO_302070_9

    Las razones ms importantes son:

    1. Integrar las firmas digitales en flujos de trabajo continuos.2. Entregar documentos firmados de forma segura, tanto dentro como fuera de

    un cortafuego empresarial.3. Validar la identidad digital de cualquier firmante.4. Autentificacin de las personas que participan en la transaccin.5. Verificar que los documentos no se han alterado de forma fraudulenta.

    Reducir los costes y acelerar los procesos de aprobacin.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    13/14

    GRUPO_302070_9

    CONCLUSIONES

    La realizacin de este trabajo nos ha permitido tener una visin ms clara ycompleta sobre los temas de seguridad informtica ya que como profesionalesdebemos tener la capacidad de dar solucin a las distintas formas de fraude quese encuentran en la red y proteger a las organizaciones de intrusos que puedeperjudicar los sistemas de informacin.

    En esta sociedad moderna las empresas deben estar atentas a los adelantostecnolgicos para proteger su informacin y contar con unas buenas herramientaspermite estar en la vanguardia de la seguridad informtico.

    Al concluir este trabajo quedamos con conocimientos muy importantes paranuestro desarrollo profesional en cuanto a seguridad se trate.

  • 7/30/2019 302070_9_Act14 ULTIMA.docx

    14/14

    GRUPO_302070_9

    B IB LIO GRA FA

    SCD es una Autoridad Certificadora Abierta. (s.f.). Recuperado el 20 deNOVIEMBRE de 2012, de https://www.andesscd.com.co/compania.html

    La firma electrnica es vlida en mi pas?, Cual es la legislacion de firmaelectrnica de mi pas? (s.f.). Recuperado el 20 de NOVIEMBRE de 2012,de tractis: https://www.tractis.com/help/?p=3670

    Asociacin Colombiana de Ingenieros. (s.f.). Recuperado el 20 de NOVIEMBREde 2012, de ACEIM: www.aciem.org

    Asociacin Colombiana de Ingenieros de Sistemas . (s.f.). Recuperado el 20 de

    NOVIEMBRE de 2012, de ACIS: www.acis.org.coCERTIFICADO Y FIRMA DIGITAL. (s.f.). Recuperado el 20 de NOVIEMBRE de

    2012, de slideshare: http://www.slideshare.net/paolaolarter/certificado-y-firma-electrnica

    FIRMA DIGITAL. (s.f.). Recuperado el 20 de NOVIEMBRE de 2012, de CAMARADE COMERCION:http://www.empresario.com.co/recursos/instructivo_firmas/

    INVESTIGACIN EN INTERNET FORO DE COMERCIO ELECTRNICO. (s.f.).

    Recuperado el 20 de NOVIEMBRE de 2012, de Protocolos seguros parapermitir el Comercio Electrnico.:http://www.oocities.org/es/emmareales/hwct/ii.htm

    Seguridad en la transmisin. (s.f.). Recuperado el 12 de NOVIEMBRE de 2012, dewebtaller: http://www.webtaller.com/maletin/articulos/protocolos-seguros-web.php

    Seguridad Informtica Colombiana. (s.f.). Recuperado el 20 de NOVIEMBRE de2012, de www.sinfocol.org