Sunteți pe pagina 1din 34

PROTOTIPO DE UNA RED LAN, UTILIZANDO PROTOCOLOS DE SEGURIDAD

TCP-IP.

Autores:
Andrés Felipe Brieva Guerra
Duvan Felipe Del Valle Martínez

Director:
Marcos Antonio Soto Berrocal

CORPORACIÓN UNIVERSITARIA RAFAEL NUÑEZ


Facultad de Ingeniería
Tecnología de Sistemas de Información y Software

Cartagena D.T y C - Bolívar


2019
Señores:
Coordinación de Investigaciones
Facultad de Ingeniería
Corporación Universitaria Rafael Núñez

Cordial saludo.
Por medio de la presente presentamos a ustedes el Trabajo de grado titulado:
DESARROLLO DE UN PROTOTIPO DE UNA RED LAN, UTILIZANDO
PROTOCOLOS DE SEGURIDAD TCP-IP, para su estudio y revisión.
Agradeciendo la atención presentada.
Atentamente:

________________________
Duvan Felipe Del Valle Martínez

_________________________
Andrés Felipe Brieva Guerra
Cartagena de Indias, abril 10 de 2018

Señores:

Coordinación de Investigaciones
Facultad de Ingeniería
Corporación Universitaria Rafael Núñez

Cordial saludo.
La presente es para manifestar que dirigí el Trabajo de grado de los estudiantes

Duvan Felipe Del Valle Martínez y Andrés Felipe Brieva Guerra, que lleva por título:
DESARROLLO DE UN PROTOTIPO DE UNA RED LAN, UTILIZANDO
PROTOCOLOS DE SEGURIDAD TCP-IP, y estoy de acuerdo con los objetivos
alcanzados en el proyecto.

Atentamente:

____________________________

Ing. Marcos Soto Berrocal


Director Del Proyecto
Contenido
INTRODUCCIÓN 5
1. PROBLEMA Y OBJETIVO DE LA INVESTIGACIÓN 6
1.1 RESUMEN DEL PROYECTO 6
1.2 PLANTEAMIENTO DEL PROBLEMA 6
1.2.1 DESCRIPCION Y ANALISIS DEL PROBLEMA 6
1.2.2 FORMULACIÓN DEL PROBLEMA 8
1.2.3 JUSTIFICACIÓN DE LA INVESTIGACIÓN 8
1.4 OBJETIVOS DE LA INVESTIGACIÓN 12
1.4.1 OBJETIVO GENERAL 12
1.4.2 OBJETIVOS ESPECÍFICOS 12
1.5 METAS DE LA INVESTIGACIÓN 12
1.6 PRODUCTOS 12
2. MARCO REFERENCIAL 13
2.1 ANTECEDENTES DE LA INVESTIGACIÓN 13
2.1.2 MARCO TEÓRICO 14
2.1.3 MARCO CONCEPTUAL 22
3. ESTRATEGIA METODOLÓGICA 27
3.1 TIPO O MODALIDAD DE LA INVESTIGACIÓN 27
3.1.1 FASE DE ANÁLISIS 28
3.1.2 FASE DE DISEÑO Y ARQUITECTURA 28
3.1.3 FASE DE DESARROLLO 28
3.2 MARCO LEGAL 29
4. ESTRATEGIA OPERATIVA 29
4.1 ESPECIFICACIÓN OPERACIONAL DE ACTIVIDADES 29
4.1.1 CRONOGRAMA DE ACTIVIDADES 30
5. ASPECTOS DE INFRAESTRUCTURA 30
5.1RECURSOS HUMANOS 30
5.1.1 INFORMACIÓN SOBRE LA INSTITUCIÓN O EMPRESA 31
5.1.2 DESCRIPCIÓN DE EQUIPOS Y/O LABORATORIOS REQUERIDOS 31
6. CONSIDERACIONES ÉTICAS 31
REFERENCIAS BIBLIOGRÁFICAS 33
INTRODUCCIÓN

En la actualidad el uso de las redes inalámbricas de área local (LAN), usado para la
comunicación a distancia, el traspaso de datos, transferencias bancarias, datos
personales, etc. Es usado en el trabajo, hogar y en general en la vida diaria, expone
a las personas a nuevos riesgos y peligros, por lo cual se hace necesario la
importancia de conocer y capacitarse sobre cómo afrontar una situación de
emergencia, salvaguardar la integridad física y mental de las personas en general, ya
que, al traspaso de datos, no se sabe si hay un tercero violando la privacidad del
usuario y estos datos y/o información podrían ser expuestos. Con esta finalidad se
crean los Protocolos de Seguridad, ya que con ellos podemos prevenir y minimizar
los riesgos de aquellas actividades dentro de un área.

En los últimos años, es necesario tomar medidas y acciones preventivas esenciales


para lograr la seguridad de nuestros seres queridos, muchas veces no estamos
familiarizados con estas acciones y lo desconocemos, eso nos hace vulnerables ante
una eventualidad crítica, pues no sabremos cómo reaccionar, poniendo aún más en
riesgo nuestra integridad y la de nuestros seres queridos, para eso se han
implementado protocolos que proporcionan seguridad a la información y permite
eliminar los riesgos de que esta información sea robada, expuesta del lugar o la
empresa donde reside. Esta red se compone habitualmente de un servidor que
suministra a los usuarios conexión a la red, una estación de trabajo que son PC’s
conectadas a la red, Gateway que permite las comunicaciones entre la red LAN y
grandes ordenadores, Bridges permite que se conecten dos redes LAN entre sí,
Tarjeta red realiza la función de intermediario entre el ordenador y la red de
comunicación, conectores de cableado para realizar conexiones de las estaciones,
soporte físico de interconexión utilizado para conectar los equipos entre sí.

En este proyecto se realizará un PROTOTIPO DE UNA RED LAN, UTILIZANDO


PROTOCOLOS DE SEGURIDAD TCP-IP.
DISEÑO METODOLÓGICO DE LA INVESTIGACIÓN

1. PROBLEMA Y OBJETIVO DE LA INVESTIGACIÓN

1.1 RESUMEN DEL PROYECTO

En el presente proyecto se tratarán las diferentes técnicas de seguridad en las redes


y se realizará un diseño en Packet Tracer que represente la simulación de una red
LAN segura, se recopila información referente al mundo de las redes y la
Ciberseguridad, se evaluaran los diferentes protocolos usados para la seguridad de
la red y se seleccionara el más adecuado para el desarrollo de un prototipo de una
red LAN, usando como espacio el salón de redes de sistemas de la Corporación
universitaria Rafael Núñez, un servidor de dominio realizado desde Windows server
2016 con el fin de validar a los usuarios de una red para ser partes de la plataforma
de clientes que recibirán los servicios de información.

1.2 PLANTEAMIENTO DEL PROBLEMA

1.2.1 DESCRIPCION Y ANALISIS DEL PROBLEMA

¿Por qué es importante implementar la seguridad en una red de datos?


Con el aumento del flujo de información clasificada en las redes, se ha hecho
necesario el endurecimiento de las redes, ya que Internet se ha convertido en una
herramienta crítica para muchas instituciones actuales, incluyendo empresas
pequeñas y medianas, universidades y organismos gubernamentales. Muchas
personas individuales también confían en Internet para llevar a cabo muchas de sus
actividades profesionales, sociales y personales. Pero detrás de todas estas
utilidades y emociones, hay un lado oscuro, un lado donde los “chicos malos” intentan
hacer estragos en nuestras vidas diarias dañando nuestras computadoras conectadas
a Internet, violando nuestra privacidad y volviendo inoperables los servicios de
Internet de los que dependemos [Skoudis 2006].
Es inmensa la apropiación de las nuevas tecnologías por parte del ser humano en
diferentes áreas de trabajo, desde la década de los 90’s se ha trabajado con el
concepto de redes.
La seguridad en las redes es de gran importancia en los sistemas informáticos ya que
con estas normas y políticas de seguridad casi podemos estar seguros para hacer
transacciones de cualquier clase, los usuarios actuales saben día a día nuevas formas
de burlar esta seguridad por los que representan cierta amenaza a la seguridad para
ello se realizan nuevas normas de seguridad para proteger nuestra información.
La problemática es que actualmente, muchas empresas, universidades, colegios o
personas no cuentan con la seguridad necesaria para proteger sus archivos,
información de cualquier tipo, esto hace que sean muy vulnerables a cualquier tipo de
ataques por medio de la red.
El primer paso para asegurar una red LAN es conocer cuáles son los tipos de ataques
que puede afrontar. Estos pueden ser divididos en dos grandes grupos:

Los ataques pasivos: el objetivo del atacante es obtener información. Suponen un


primer paso para ataques posteriores. Algunos ejemplos de este tipo son el espionaje,
escuchas, wardriving y el descubrimiento de contraseñas.

Los ataques activos: implican modificar o crear falsos flujos de datos en la transmisión.
Pueden tener dos objetivos diferentes, suplantar identidad o colapsar los servicios
que presta la red. Algunos ejemplos son el spoofing, la instalación de AP no
autorizados (Rogué APs), el ataque del hombre en el medio, el secuestro de sesiones
(Hijacking) y la denegación de servicio (DOS) descritos en Pellejero, Andreu & Lesta
(2004); y Flickenger (2008).

Para dar solución al problema antes descrito, se pretende desarrollar un prototipo con
el protocolo de seguridad TAL en la red LAN, que permite dramatizar a un nivel
aceptable la autenticidad, disponibilidad y confidencialidad de la información que se
genera y se transmite, además permitir autentificar a los usuarios en la red mediante
su documento de identidad.

Teniendo en cuenta lo analizado se considera como problema científico a resolver


este trabajo, la no existencia de control de acceso en la red LAN con protocolos de
seguridad para cualquier entidad que lo necesite, que permitan hacerles frente a las
amenazas y ataques que pueda afrontar.

A partir de la recolección de información se realiza una valoración para determinar


cómo ocurre el proceso de autentificación y conexión, cuáles son las vulnerabilidades
asociadas, los principales elementos en los que se debe trabajar y la necesidad de
emplear mecanismos de seguridad en redes LAN. Para comprobar los protocolos de
seguridad se diseñará una simulación de la red en Cisco Packet Tracer con la
simulación de 2 sedes y se verificará la seguridad haciendo ping de un computador a
otro, tratando de ver si se puede ver la información del otro, si alguien no identificado
intentar acceder a la red el sistema debería notificarle.

1.2.2 FORMULACIÓN DEL PROBLEMA

¿Cómo desarrollar un prototipo de seguridad para redes LAN, utilizando protocolos


de seguridad TCP-IP?

1.2.3 JUSTIFICACIÓN DE LA INVESTIGACIÓN

Para entrar al mundo de la Ciberseguridad desde sus inicios a nuestra época,


debemos resaltar lo que produjo el Término a investigar y es aquí donde nace la
Cristología, que es básicamente la ciencia que estudia la manera de cifrar y descifrar
los mensajes; podemos encontrar sus inicios en Egipto en donde se plasmaban
jeroglíficos y encontramos algunos más cercanos como los Cifrados por sustitución
que está basado en una palabra clave. Todos los espacios y letras repetidas son
quitados de una palabra o frase, la cual será después usada por el codificador para
empezar el abecedario cifrado. El final del abecedario cifrado será el resto del alfabeto
en el orden correcto, pero sin repetir las letras ya usadas en la palabra clave.

El siguiente gran Salto en el Cifrado de Mensajes fue hasta el siglo 20 cuando se


conoció la Máquina Enigma, esta fue adoptada por las fuerzas militares de Alemania
desde 1930. Su sistema de cifrado fue finalmente descubierto y la lectura de la
información que contenían los mensajes supuestamente protegidos es considerado,
a veces, como la causa de haber podido concluir la Segunda Guerra Mundial al menos
dos años antes de lo que hubiera acaecido sin su descifrado. Todo empieza en 1970
cuando el Señor John Draper acababa de dejar el ejército y recibe una llamada de un
sujeto llamado Denny quién asegura que puede realizar llamadas "Gratis" y se
emplea el término de la Manipulación de los Teléfonos, deciden realizar impulsos por
las líneas telefónicas con un Silbato de las Cajas de Cereales del Capitán Crunch
vendidas en Estados Unidos, finalmente colapsa esta época pues todo el mundo cree
que sus líneas están "Chuzadas", finalmente el Capitán Crunch fue arrestado por 4
meses pero sirvió de Inspiración para muchas de las nuevas mentes en el mundo de
la Informática como el Señor Steve Wozniak quien para ese entonces era un Joven
estudiante de Ingeniería y le llamaba mucho la atención que las Empresas
de Telefonía eran vulnerables, busca al Capitán Crunch y es allí donde crece un
vínculo amistoso entre mentes geniales.

Algunos años después surge la creación de Empresas como Apple y Microsoft y


es aquí en donde Internet empieza a tomar valor y los Hackers como el Señor Kevin
Mitnick empiezan a piratear información de otras computadoras y es acusado de
entrar en algunos de los ordenadores más seguros de los Estados Unidos.

Ya con esta información podemos dar paso a la Ciberseguridad, ya que se emplea en


la detección y amenazas a la Seguridad y esta se brinda básicamente en el uso
frecuente de ordenadores y es aquí en donde podemos evidenciar que los "Usuarios"
son demasiado vulnerables o descuidados al momento de utilizar sus Computadores
ya que al ser tan indispensables para el funcionamiento de una Empresa son las más
solicitadas a la hora de robar información y búsqueda de datos como cuentas de toda
la nómina de los Empleados u operación. Muchos de los usuarios de una Compañía,
optan por utilizar dispositivos como las USB y estas son demasiado vulnerables a los
virus, al igual que la navegación insegura, es decir, al tratar de ingresar a sus cuentas
bancarias no digitamos la dirección: www.Banco.com sino que vamos muy
posiblemente a Google y digitamos desde allí, estos es uno de los mayores factores
de robo, ya que los Hackers o piratas, diseñan páginas exactamente iguales a la de
los bancos y al ingresar nuestros datos personales como contraseñas bancarias,
estas se dirigen a una base de datos maliciosa.

Ciberseguridad se refiere a las tecnologías y procesos diseñados para proteger los


sistemas informáticos, el software, las redes y los datos de los usuarios del acceso
no autorizado; también de amenazas distribuidas a través de Internet por
ciberdelincuentes, grupos terroristas y hackers.

La seguridad cibernética se trata de proteger sus dispositivos y su red del acceso o


modificación no autorizados. Internet no es solo la principal fuente de información,
sino también un medio a través del cual las personas hacen negocios.

Hoy, las personas usan Internet para anunciar y vender productos de diversas formas,
comunicarse con sus clientes y minoristas, y realizar transacciones financieras.
Debido a esto, los piratas informáticos y los ciberdelincuentes utilizan Internet como
una herramienta para propagar malware y llevar a cabo ataques cibernéticos. La
Ciberseguridad tiene como objetivo proteger las computadoras, las redes y los
programas de software contra dichos ataques cibernéticos. La mayoría de estos
ataques digitales tienen como objetivo acceder, alterar o eliminar información
sensible; extorsionar dinero de las víctimas; o interrumpir las operaciones comerciales
normales.

En la actualidad las redes inalámbricas de área local (LAN) han encontrado una
variedad de escenarios de aplicación, tanto en el ámbito residencial como en entornos
empresariales, por las ventajas que poseen en cuanto a la movilidad, facilidad de
instalación y flexibilidad ya que permiten llegar a zonas donde no es posible el
cableado o este resulta más costoso. Es por ello, que las empresas analizan la
viabilidad de realizar un proceso de actualización de sus redes e introducen redes
inalámbricas como complemento de las redes cableadas.

Sin embargo, en su implementación, la seguridad es un aspecto importante ya que a


diferencia de las redes cableadas no es necesaria una conexión física. En una red
LAN el medio de transmisión es el aire y los datos son transmitidos mediante ondas
de radio que se propagan entre clientes inalámbricos y puntos de acceso (AP). Las
ondas de radio atraviesan objetos como techos, pisos y paredes, y los datos
transmitidos pueden llegar a destinatarios no deseados. De esta manera, terceros
tienen la posibilidad de acceder a dicha información.

En las universidades, además del riesgo de sufrir ataques desde fuera de su


perímetro, se ofrecen servicios a distintos tipos de clientes: usuarios administrativos,
no docentes, y usuarios del ámbito académico, compuestos por profesores,
investigadores y estudiantes, algunos de los cuales pueden ser personas con
conocimientos sobre cómo vulnerar la seguridad de la red. En este sentido, resulta
imprescindible disponer de políticas de seguridad para este tipo de entorno, de
manera que permitan garantizar a un nivel aceptable, la autenticidad, disponibilidad y
confidencialidad de la información que se genera y se transmite y con ello el
funcionamiento de la red.

El campo de la seguridad de red se ocupa de ver cómo los “chicos malos” pueden
atacar a las redes de computadoras y de cómo nosotros, que pronto seremos expertos
en redes, podemos defendernos frente a estos ataques, o mejor todavía, de cómo
diseñar nuevas arquitecturas que sean inmunes a tales ataques. Dada la frecuencia
y variedad de ataques existentes, así como la amenaza de nuevos y más destructivos
ataques futuros, la seguridad de red se ha convertido en un tema principal en el campo
de las redes de comunicaciones en los últimos años.

Actualmente Internet no implica realmente “usuarios de confianza mutua”. Sin


embargo, los usuarios de hoy día necesitan comunicarse, aunque no necesariamente
confíen entre sí, pueden desear comunicarse de forma anónima, pueden comunicarse
indirectamente a través de terceros y deben desconfiar del hardware, el software e
incluso del aire a través del que se comunican

Una solución a esto, es lograr que el prototipo sea lo suficientemente seguro para que
se pueda confiar plenamente en la transferencia de datos por cualquier medio sin
tener miedo alguno de que la información sea robada o que haya algún tercero
violando la privacidad de donde esté instalada la red, sea en una empresa,
universidad o persona en general, para ello seleccionamos para la red LAN los
protocolos de seguridad TCP-IP, donde pueden enviar datos de forma segura de la
aplicación a la capa de transporte sin que haya algún tercero intentando acceder a
esa información.

1.4 OBJETIVOS DE LA INVESTIGACIÓN

1.4.1 OBJETIVO GENERAL

Realizar un prototipo de una red LAN, utilizando protocolos de seguridad TCP-IP

1.4.2 OBJETIVOS ESPECÍFICOS

● Conocer y describir los diferentes protocolos de seguridad existentes.


● Crear un servidor de dominio en Windows Server 2016.
● Implementar uno de los protocolos de seguridad a nuestro prototipo.
● Diseñar el prototipo de la red usando Cisco Packet Tracer.

1.5 METAS DE LA INVESTIGACIÓN

Las metas de esta investigación están definidas según sus objetivos específicos.
● Recolección de los datos necesarios.
● Definición de requisitos
● Desarrollo del prototipo de una red LAN, con protocolos de seguridad.
● Realización de pruebas funcionales del prototipo.

De manera que esto permita culminar el desarrollo de prototipo de una red LAN,
implementando protocolos de seguridad

1.6 PRODUCTOS

● Simulación de una red LAN, en Packet Tracer.


● Servidor de dominio en Windows server 2016
● Prototipo de una red LAN, implementando protocolos de seguridad

2. MARCO REFERENCIAL

2.1 ANTECEDENTES DE LA INVESTIGACIÓN

La implementación de sistemas de seguridad, tienen amplio uso desde hace tiempo,


en la actualidad se ha incrementado el interés por el uso de este tipo de sistemas. Se
han encontrado diversos proyectos de seguridad en la red con uso práctico en la vida
cotidiana desarrollados por personas para su empleo general, entre estos tenemos:

El trabajo de investigación: “CREACIÓN DEL PROTOTIPO DE LA RED CAMPUS”


elaborado por José Lascano elaborado en Cisco, cuyo objetivo fue la creación de un
prototipo de la red del campus realizando el diseño en Cisco Packet Tracer el cual
es capaz de simular una y a partir de ahí, crear el prototipo.

Por otro lado, el estudio denominado: “PROPUESTA DE PROTOCOLOS DE


SEGURIDAD PARA LA RED INALÁMBRICA LOCAL DE LA UNIVERSIDAD DE
CIENFUEGOS” elaborado por el Ing. Alex Gonzales en colaboración con, David
Beltrán y Ernesto Roberto Fuentes Gari, de la Universidad de Cienfuegos de Cuba y
la Universidad Central “Marta Abreu” de las Villas, Cuba. Cuyo objetivo fue una
propuesta para la implementación de una red WLAN para la Universidad UCF, como
solución utilizar protocolos de seguridad basado en WPA2 empresarial, empleando
802.1x y EAP-PEAP para autenticar a los usuarios con sus credenciales.

En la tesis: “DISEÑO Y CONSTRUCCIÓN DE UN PROTOTIPO DE RED PARA EL


CONTROL DE INGRESO A SITIOS DE ACCESO MASIVO, UTILIZANDO LA
TECNOLOGÍA DE IDENTIFICACIÓN POR RADIO FRECUENCIA (RFID)” elaborado
por Marta Cecilia Paredes en colaboración con Diego Fernando Palencia para la
Escuela Politécnica Nacional, cuyo objetivo fue crear un prototipo de una red,
utilizando la tecnología por radio frecuencia para así controlar y darle seguridad al
ingreso a sitios de acceso masivo.

2.1.2 MARCO TEÓRICO

A lo largo de este documento se pretende mostrar los conceptos básicos de la


seguridad en las redes LAN, así como los distintos protocolos de seguridad que se
utilizan en estas.

En la actualidad la protección de las redes es de vital importancia para proteger la


información enviada por la red y así evitar la pérdida de dicha información, para hacer
más segura la red se utiliza un firewall. Se mostrará el proceso por el cual la red será
más segura tomando como como ejemplo su aplicación en instituciones y empresas.
Protocolos de seguridad TCP-IP: Los protocolos son conjuntos de normas para
formatos de mensaje y procedimientos que permiten a las máquinas y los
programas de aplicación intercambiar información. Cada máquina implicada en la
comunicación debe seguir estas normas para que el sistema principal de recepción
pueda interpretar el mensaje. El conjunto de protocolos TCP/IP puede interpretarse
en términos de capas (o niveles).
La siguiente figura muestra las capas del protocolo TCP/IP. Empezando por la parte
superior son: capa de aplicación, capa de transporte, capa de red, capa de interfaz
de red y hardware.

Figura 1. Conjunto de protocolos TCP/IP

TCP/IP define cuidadosamente cómo se mueve la información desde el remitente


hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes
o corrientes de datos a uno de los protocolos de la capa de transporte de
Internet, UDP (User Datagram Protocol) o TCP (Transmission Control Protocolo).
Estos protocolos reciben los datos de la aplicación, los dividen en partes más
pequeñas llamadas paquetes, añaden una dirección de destino y, a continuación,
pasan los paquetes a la siguiente capa de protocolo, la capa de red de Internet.
La capa de red de Internet pone el paquete en un datagrama de IP (Internet
Protocol), pone la cabecera y la cola de datagrama, decide dónde enviar el
datagrama (directamente a un destino o a una pasarela) y pasa el datagrama a la
capa de interfaz de red.

La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a
través de un hardware de red específico, por ejemplo, redes Ethernet o de Red en
anillo.

Figura 2. Movimiento de la información desde la aplicación remitente hasta el sistema


principal destinatario

Esta figura muestra el flujo de información de las capas de protocolo TCP/IP del
remitente al host.
Las tramas recibidas por un sistema principal pasan a través de las capas de
protocolo en sentido inverso. Cada capa quita la información de cabecera
correspondiente, hasta que los datos regresan a la capa de aplicación.
Figura 3. Movimiento de la información desde el sistema principal hasta la aplicación

Esta figura muestra el flujo de información de las capas de protocolo TCP/IP desde
el sistema principal al remitente.
La capa de interfaz de red (en este caso, un adaptador Ethernet) recibe las tramas.
La capa de interfaz de red quita la cabecera Ethernet y envía el datagrama hacia
arriba hasta la capa de red. En la capa de red, Protocolo Internet quita la cabecera
IP y envía el paquete hacia arriba hasta la capa de transporte. En la capa de
transporte, TCP (en este caso) quita la cabecera TCP y envía los datos hacia arriba
hasta la capa de aplicación.
Los sistemas principales de una red envían y reciben información simultáneamente.
Figura 4 representa de forma más precisa un sistema principal mientras se
comunica.
Figura 4. Transmisiones y recepciones de datos de sistema principal

Esta figura muestra los datos que fluyen en ambas direcciones a través de las
capas TCP/IP.
 Protocolo Internet (IP) versión 6: Internet Protocol (IP) versión 6 (IPv6 o IPng) es
la siguiente generación de IP y se ha diseñado para ser un paso de desarrollo
de IP versión 4 (IPv4).
 Rastreo de paquetes: El rastreo de paquetes es el proceso mediante el cual puede
verificar la vía de acceso a través de las capas hasta el destino.
 Cabeceras de paquete de interfaz de red: En la capa de Interfaz de red, se
adjuntan cabeceras de paquete a los datos de salida.
 Protocolos a nivel de red Internet: Los protocolos a nivel de red Internet manejan
las comunicaciones de máquina a máquina.
 Protocolos a nivel de transporte de Internet: Los protocolos de nivel de
transporte TCP/IP permiten a los programas de aplicación comunicarse con otros
programas de aplicación.
 Protocolos a nivel de aplicación de Internet: TCP/IP implementa protocolos de
Internet de nivel superior en el nivel de programa de aplicación.
 Números asignados: Por compatibilidad con el entorno de red general, se asignan
números conocidos públicamente para las versiones, las redes, los puertos, los
protocolos y las opciones de protocolo de Internet. Adicionalmente, también se
asignan nombres conocidos públicamente a máquinas, redes, sistemas operativos,
protocolos, servicios y terminales.

Windows Server 2016: Windows server es una distribución de Microsoft para el uso en
servidores, está desarrollado en C, C++ y asembler. Es un sistema Multiproceso y
multiusuario, suele ser utilizado por empresas en su mayoría, ya que es necesario
pagar por la licencia y esto encarece los costos del servidor.
Nos habilita identidad y seguridad comunes, los usuarios están protegidos y
administrados sin importar la ubicación de la aplicación que utilicen, esto nos hará
mantener más segura nuestra información en la red.
Sus características son:

 Active Directory Federation Services: permite configurar AD FS para autenticar a


los usuarios almacenados en directorios sin AD, como X.500 compatible con
directorios y bases de datos SQL de Lightweight Directory Access Protocol
(LDAP).
 Windows Defender: Windows Server Antimalware está instalado y habilitado de
forma predeterminada sin la interfaz gráfica de usuario, que es una característica
de Windows instalable.

 Servicios: centrales políticas de almacenamiento de calidad de servicio. Réplicas


de almacenamiento (almacenamiento agnóstico, a nivel de bloque, basada en el
volumen, la replicación sincrónica y asincrónica utilizando SMB3 entre servidores
para la recuperación en desastres). Almacenamiento Réplica replica bloques en
lugar de archivos; archivos pueden estar en uso. No es multi-master, no uno a
muchos y no transitiva. Se replican periódicamente instantáneas, y la dirección de
replicación se puede cambiar.
 Failover Clustering: clúster de actualización gradual del sistema operativo, réplicas
de almacenamiento.
 Web Application Proxy: autenticación previa para la publicación HTTP Aplicación
básica, la publicación de dominio comodín de aplicaciones, HTTP a HTTPS
redirección, Propagación de cliente de dirección IP para aplicaciones de back-end.
 IIS 10: Soporte para HTTP / 2
 Windows PowerShell 5.0
 Reinicio suave: es una característica de Windows para acelerar el proceso de
arranque saltarse la inicialización del hardware, y reiniciar el software sólo.

Cisco Packet Tracer: Cisco Packet Tracer es un software el cual nos permite la
simulación de redes de datos, creando topologías y permitiéndonos configurar los
equipos activos que conforman dicha red. En este tutorial descubre qué debes tener
en cuenta a la hora de iniciarse en este programa.
Con este software es donde haremos nuestra simulación, el diseño de la red y a
partir de ahí, desarrollar nuestro prototipo.
Este programa tiene características realistas en las cuales incluye la vista del mapa
de alguna ciudad y en ella la oficina y en la misma el cableado y ahí nos mostrará
un bastidor con los equipos que tenemos en la topología, hablando más
pragmáticos el PT permite acceder a cada dispositivo de la topología y configurarlo
no importa si es por la interfaz gráfica o por la interfaz de línea de la consola.
Existe además de esto se pueden agregar PC servidores que ejecutan los servicios
como HTTP, DNS y TFTP que podríamos conectar a la red para simular
transacciones desde los navegadores PC´s para guardar una configuración en el
equipo.

Figura 5. Ejemplo de una conexión en Cisco Packet Tracer


Como se puede ver en la imagen se simula el funcionamiento de una red, hay
variedad de iconos con los cuales se puede simular una red de trabajo en la cual se
puede ver PC’s, switches, routers, y almacenamiento de la nube, también hay
variedad de medios de transmisión, dispositivos finales o intermedios (Host) y la
manera de cómo se puede ver trabajar la misma en tiempo real de uno o más
escenarios, la simbología de éste es bastante sencilla si nos fijamos he aquí un
ejemplo de todos los símbolos:

Figura 6. Símbolos más comunes de una red de datos.


Teniendo esta información en cuenta podemos decir de una forma más simple que
en la parte de abajo están clasificados todos los equipos de interconexión, cables y
pc. Seleccionas el q necesites de das doble clic encima del equipo de interconexión
y pc y lo comienzas a configurar como si estuvieras configurando un equipo real.

Redes LAN (Local Área Network): Una LAN (Redes de Área Local) es un sistema
de interconexión de equipos informáticos basado en líneas de alta velocidad y que
suele abarcar, como mucho, un edificio. Las principales tecnologías usadas en una
LAN son: Ethernet, Token ring, ARCNET y FDDI. Un caso típico de LAN es en la que
existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones
que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar
tareas de impresión y otros servicios que están disponibles mediante aplicaciones que
se ejecutan en el servidor.
Además, pueden compartir ficheros con otros usuarios en el servidor. Los accesos a
estos ficheros están controlados por un administrador de la LAN.
Básicamente, así se interconecta una LAN:

Figura 7. Ejemplo de una simulación de una red LAN en cisco packet tracer.

Figura 8. Ejemplo de una red de datos LOCAL.


2.1.3 MARCO CONCEPTUAL

Cortafuegos de inspección de estado.

Ahora pensado como un firewall "tradicional", un firewall de inspección de estado


permite o bloquea el tráfico según el estado, el puerto y el protocolo. Supervisa
toda la actividad desde la apertura de una conexión hasta que se cierra. Las
decisiones de filtrado se toman en base tanto a las reglas definidas por el
administrador como al contexto, que se refiere al uso de información de
conexiones anteriores y paquetes que pertenecen a la misma conexión.

Cortafuegos de gestión de amenazas unificadas (UTM).


Un dispositivo UTM generalmente combina, de forma flexible, las funciones de un
firewall de inspección con estado con prevención de intrusos y antivirus . También
puede incluir servicios adicionales y, a menudo, la gestión de la nube. Los UTM se
centran en la simplicidad y la facilidad de uso.

Cortafuegos de última generación (NGFW).


Los firewalls han evolucionado más allá del simple filtrado de paquetes y la
inspección de estado. La mayoría de las empresas están implementando firewalls
de próxima generación para bloquear amenazas modernas, como malware
avanzado y ataques de capa de aplicación.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir:


● Capacidades de cortafuegos estándar como inspección de estado
● Prevención integral de intrusiones.
● Conocimiento y control de aplicaciones para ver y bloquear aplicaciones
de riesgo.
● Actualizar rutas para incluir futuros feeds de información.
● Técnicas para hacer frente a las amenazas de seguridad en evolución.
Si bien estas capacidades se están convirtiendo cada vez más en el estándar para
la mayoría de las empresas, los NGFW pueden hacer más.

Firewall: Un firewall es una barrera entre su computadora de escritorio, dispositivo


móvil o teléfono celular y los virus que prevalecen en Internet. Los datos se
intercambian entre su dispositivo elegido y los servidores y enrutadores que se
encuentran en el ciberespacio; el corta fuegos esencialmente monitorea estos datos

Los datos se sirven en trozos de tamaño de mordisco (¿o quizás byte?) Llamados
paquetes. Los datos en los paquetes se comparan con las reglas del firewall. Si todo
está bien, los datos pueden pasar, y si hay algo sospechoso, el paquete es
rechazado.

Los cortafuegos suelen ser características básicas de la mayoría de los sistemas


operativos, pero es aconsejable tomar medidas adicionales para garantizar la mejor
protección para sus sistemas, especialmente en un escenario comercial donde la
pérdida de datos o la violación de la seguridad pueden tener serias implicaciones.

Packet Tracer: Es una herramienta de aprendizaje y simulación de redes interactiva.


Esta herramienta permite crear tipologías de red, simular una red con múltiples
representaciones visuales, principalmente es una herramienta de apoyo didáctico.

Permite a los estudiantes crear redes con un número casi ilimitado de dispositivos y
experiencias de solución de problemas sin tener que comprar routers o switches
reales.
Esta herramienta les permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones
visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se
enseñan en el currículum de la certificación cisco.

Protocolos de red: Es un conjunto de normas estándar que especifica el método


para enviar y recibir datos entre varios ordenadores.
En su forma más simple, un protocolo puede ser definido como las reglas que
dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos
pueden ser implementados por hardware, software o una combinación de ambos.

Los protocolos son reglas de comunicación que permiten el flujo de información entre
equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados
en la misma red, pero con protocolos diferentes no podrían comunicarse jamás, para
ello, es necesario que ambas "hablen" el mismo idioma. No existe un único protocolo
de red, y es posible que en un mismo ordenador coexistan instalados varios
protocolos, pues es posible que un ordenador pertenezca a redes distintas.

Redes: Las redes en su estructura física, modos de conexión física y flujos de datos,
etc.; constituyen dos o más ordenadores que comparten determinados recursos, sea
hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones,
archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que
existe una red cuando se encuentran involucrados un componente humano que
comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones)
y un componente administrativo (institución o instituciones que mantienen los
servicios). En fin, una red, más que varios ordenadores conectados, la constituyen
varias personas que solicitan, proporcionan e intercambian experiencias e
informaciones a través de Sistemas de comunicación.

Tipos de redes, las redes según sea la utilización por parte de los usuarios
pueden ser:
Redes compartidas: Aquellas a las que se une un gran número de usuarios,
compartiendo todas las necesidades de transmisión e incluso con transmisiones de
otra naturaleza.

Redes exclusivas: Aquellas que, por motivo de seguridad, velocidad o ausencia de


otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red
puede estructurarse en Redes punto a punto o Redes multipunto.
Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras,
en este caso se clasifican en:
Redes privadas: Aquellas que son gestionadas por personas particulares, empresa
u organizaciones de índole privado, en este tipo de red solo tienen acceso los
terminales de los propietarios.
Redes públicas: Aquellas que pertenecen a organismos estatales y se encuentran
abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Otra clasificación, la más conocida, es según la cobertura del servicio en este caso
pueden ser:

Redes MAN (Metropolitan Área Network): Una MAN (Redes de Área Metropolitana)
es un sistema de interconexión de equipos informáticos distribuidos en una zona que
abarca diversos edificios, por medios pertenecientes a la misma organización
propietaria de los equipos. Este tipo de redes se utiliza normalmente para
interconectar redes de área local.

Redes WAN (Wide Área Network): Una WAN (Redes de Área Extensa) es un
sistema de interconexión de equipos informáticos geográficamente dispersos, que
pueden estar incluso en continentes distintos. El sistema de conexión para estas
redes normalmente involucra a redes públicas de transmisión de datos

Tipos de firewall: Los cortafuegos informáticos pueden presentarse de dos


maneras: por un lado, físicamente (hardware), y, por otro, de forma intangible
(software).

● Firewall de hardware. Este cortafuegos, normalmente, se halla instalado en el


router que empleamos para acceder a Internet y, por tanto, sirve para
proteger a todos los ordenadores de una red que hagan uso del mismo.
● Firewall de software. Se trata del firewall que viene con el sistema operativo
del ordenador y, por tanto, en este caso, tan sólo protege un equipo –y no
todos los que integran una red–. Se ocupa de rastrear el tráfico para bloquear
aquél que no está autorizado. Un cortafuegos como éste es, por ejemplo, el
que se puede instalar desde Windows.
● Firewall de software comercial. Es el que está integrado en las suites de
antivirus. Funciona de la misma manera que los anteriores, aunque ofrece
mejores niveles de protección y mayores posibilidades de control y
configuración.

Adicionales a estos tipos de firewall podemos encontrar los siguientes:


Servidor de seguridad proxy.
Un tipo temprano de dispositivo de firewall, un firewall proxy sirve como puerta de
enlace de una red a otra para una aplicación específica. Los servidores proxy
pueden proporcionar una funcionalidad adicional, como el almacenamiento en
caché de contenido y la seguridad, al evitar conexiones directas desde fuera de la
red.

NGFW centrada en la amenaza.


Estos firewalls incluyen todas las capacidades de un NGFW tradicional y también
proporcionan detección y remediación avanzada de amenazas. Con un NGFW
enfocado en la amenaza usted puede:
● Sepa qué activos están en mayor riesgo con un conocimiento completo del
contexto.
● Reaccione rápidamente a los ataques con la automatización de seguridad
inteligente que establece políticas y fortalece sus defensas
dinámicamente.
● Detecte mejor la actividad evasiva o sospechosa con la red y la correlación
de eventos de punto final.
● Disminuye en gran medida el tiempo desde la detección hasta la limpieza
con seguridad retrospectiva que monitorea continuamente las actividades
y comportamientos sospechosos incluso después de la inspección inicial.
● Facilite la administración y reduzca la complejidad con políticas unificadas
que protegen todo el continuo de ataques.

Windows server: Es un sistema operativo de la marca Windows, para servidores que


salió al mercado en el año 2003. Está basado en tecnología NT, en términos
generales se podría considerar a Windows server como una versión modificada de
Windows XP no con menos funciones, sino que estas están deshabilitadas por
defecto para tener un mejor rendimiento y para centrar el uso del procesador en las
funciones de servidor por ejemplo la interfaz gráfica denominada luna de Windows XP
viene desactivada y viene con la interfaz clásica de Windows, sin embargo, es posible
activarla mediante comandos services.msc.

3. ESTRATEGIA METODOLÓGICA

Un prototipo es un sistema de funcionalidad a pequeña escala que permite validar un


diseño, con una aplicación y/o dispositivo que incorpore las características y
requerimientos del sistema real. El método para el desarrollo rápido de aplicaciones
tiene varias ventajas, entre las que destacan su desarrollo en corto tiempo y con
menores recursos, así como su bajo costo económico, aunque puede limitar la
funcionalidad del sistema.

Los especialistas que utilizan prototipos para el desarrollo de sistemas proponen que
los usuarios no acostumbran a conocer de forma explícita qué necesidades tienen,
por lo que es muy difícil representar el sistema que se requiere conseguir mediante
representaciones gráficas o modelos, por ello, algunos especialistas justifican que la
mejor manera de desarrollar un sistema es a través de prototipos (Procesos de
software, 2017)

3.1 TIPO O MODALIDAD DE LA INVESTIGACIÓN

Este proyecto se desarrollará bajo la modalidad de desarrollo tecnológico, ya que se


obtendrá un prototipo de un sistema utilizando elementos ya disponibles, pero
mejorando su funcionalidad y agregando nuevas prestaciones.
3.1.1 FASE DE ANÁLISIS

En esta fase se realiza el análisis de los requerimientos que cumple el diseño de la


LAN y se recopila la información requerida para el diseño de la red en cisco Packet
Tracer. Se analiza el uso de protocolos de seguridad y su implementación en una red
LAN, así como el servidor de dominio y su posterior procesamiento.

3.1.2 FASE DE DISEÑO Y ARQUITECTURA

En esta fase se realizará el diseño de la red LAN, utilizando para el diseño Packet
Tracer, una topología estrella, partiendo desde un diseño macro hasta llegar al nivel
de detalle que permita a construcción del prototipo. Para la construcción del diseño,
se definirá el protocolo de seguridad a utilizar y a partir de ahí se desarrollarán cada
uno de sus especificaciones.

3.1.3 FASE DE DESARROLLO

Se trabajará usando Packet Tracer para la simulación de la red, se implementarán los


protocolos usados en la etapa previa, pudiendo realizar pruebas parciales de la
respuesta de cada especificación. La funcionalidad de la red y su seguridad podrá ser
probada.
3.2 MARCO LEGAL

De acuerdo con la Constitución Política Colombiana, en donde se enuncia en el


ARTÍCULO 15 el tratamiento y procesamiento de datos dice: “Todas las personas
tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer,
actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos
de datos y en archivos de entidades públicas y privadas.” (Secretaria Senado,
1991).
Se enuncian decretos y leyes en donde se expresan enunciados relacionados con el
manejo de datos como lo son:
● Ley 1581 del 17 de octubre 2012 “Por el cual se dictan disposiciones generales
para la protección de datos personales”.
● Decreto 1377 del 27 de junio del 2013 “Por el cual se reglamenta parcialmente
la Ley 1581 de 2012”.
● Ley 1712 del 6 de marzo de 2014 ““Por medio de la cual se crea la ley de
transparencia y del derecho de acceso a la información pública nacional y se
dictan otras disposiciones”.
● Decreto Reglamentario 103 de 2015 ““Por el cual se reglamenta parcialmente
la Ley 1712 de 2014 y se dictan otras disposiciones”.

4. ESTRATEGIA OPERATIVA

4.1 ESPECIFICACIÓN OPERACIONAL DE ACTIVIDADES

Para la realización de este proyecto se deben considerar las siguientes actividades:


1. Construcción del módulo hardware.
2. Desarrollo de los modelos de gestión del prototipo.
3. Documentación del proyecto.
4. Prueba de funcionamiento.
5. Presentación del prototipo para evaluación de resultados.

4.1.1 CRONOGRAMA DE ACTIVIDADES

Cronograma de actividades para ejecución del anteproyecto, en la CURN se debe


tener en cuenta las siguientes actividades para su realización:

5. ASPECTOS DE INFRAESTRUCTURA

5.1RECURSOS HUMANOS

Para el desarrollo de esta actividad se contó con un profesor de la institución que


ayudó al adelanto de este proyecto investigativo, Marcos Soto docente guía
encargado de la planificación, dirección, ejecución, tutorías y evaluación del proceso
y encargado de tutorías y correcciones en la ejecución del proyecto. Dejando a cargo
a dos estudiantes, Duvan Felipe Del Valle Martínez y Andrés Felipe Brieva Guerra
con el rol de investigadores de toda la documentación y desarrolladores del prototipo
final.

5.1.1 INFORMACIÓN SOBRE LA INSTITUCIÓN O EMPRESA

La Corporación Universitaria Rafael Núñez es una institución de educación superior


de carácter privado, comprometida con la formación de un ser humano integral, con
capacidad y sensibilidad para proyectar sus acciones a la transformación sociocultural
de su entorno local y regional con una visión universal rigiéndose por los principios
del desarrollo humano sostenible.

5.1.2 DESCRIPCIÓN DE EQUIPOS Y/O LABORATORIOS REQUERIDOS

6. CONSIDERACIONES ÉTICAS

Los ingenieros han intentado establecer normas de conducta en forma de códigos de


ética, para proteger no solo al público, sino también para edificar y preservar la
integridad y la reputación de la profesión. El código de Ética Profesional de la
Ingeniería, contenido en la Ley 842 de 2003, está compuesto de manera general por
tres capítulos.
De acuerdo con el capítulo II DE LOS DEBERES Y OBLIGACIONES DE LOS
PROFESIONALES, ARTÍCULO 31 se expone que un ingeniero debe “Custodiar y
cuidar los bienes, valores, documentación e información que, por razón del ejercicio
de su profesión, se le hayan encomendado o a los cuales tenga acceso; impidiendo
o evitando su sustracción, destrucción, ocultamiento o utilización indebidos, de
conformidad con los fines a que hayan sido destinados”.
Dicho una vez esto, se considera que para el tratamiento y protección de datos es
necesario que el profesional establezca las medidas, finalidades, procedimientos y
uso que se le dé a la base de datos, así como el conjunto de mecanismos con lo que
sus titulares cuentan a fin de conocer, actualizar, modificar, rectificar, suprimir o en
general disponer de los datos suministrados.
REFERENCIAS BIBLIOGRÁFICAS

[ Cisco, «www.cisco.com,» [En línea]. Available:


1 https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html.
]
[ S. Checa, «https://www.locurainformaticadigital.com,» 06 05 2018. [En línea].
2 Available: https://www.locurainformaticadigital.com/2018/05/06/firewall-definicion-
] tipos-caracteristicas/.
[ F. Incluyeme, «https://www.incluyeme.org,» 26 Enero 2018. [En línea]. Available:
3 https://www.incluyeme.org/articulos/protocolos-de-seguridad.
]
[ Ecured, «www.ecured.cu,» MediaWiki, 26 Mayo 2006. [En línea]. Available:
4 https://www.ecured.cu/Protocolos_de_red. [Último acceso: 06 Abril 2019].
]
[ Wikipedia, «es.wikipedia.org,» Fundacion Wikimedia, 12 Diciembre 2018. [En
5 línea]. Available: https://es.wikipedia.org/wiki/Controlador_de_dominio. [Último
] acceso: 06 Abril 2019].
[ Unknow, «Blogger.com,» blogger, 25 Mayo 2014. [En línea]. Available:
6 http://ciberseguridad01.blogspot.com. [Último acceso: 06 Abril 2019].
]
[ ElTecnologoEM, «https://eliezermolina.net,» BlogTI, 20 Noviembre 2018. [En
7 línea]. Available: https://eliezermolina.net/que-es-y-para-que-sirve-la-
] ciberseguridad/. [Último acceso: 06 Abril 2019].
[ D. CS, «prezi.com,» Prezi Inc, 15 Abril 2016. [En línea]. Available:
8 https://prezi.com/junupvkw89jx/prototipo-de-una-red-lan/. [Último acceso: 06 Abril
] 2019].
[ J. A. L. SANDOVAL, «http://www.konradlorenz.edu.co,» 09 Diciembre 2010. [En
9 línea]. Available:
] http://www.konradlorenz.edu.co/images/stories/articulos/PROTOTITPO_FIREWAL
L_REDES_SCADA.pdf. [Último acceso: 06 Abril 2019].
[ G. 16, «http://luchotechnical.blogspot.com,» Blogger, 09 Noviembre 2011. [En
1 línea]. Available: http://luchotechnical.blogspot.com/2011/11/definicon.html. [Último
0 acceso: 06 Abril 2019].
]
[ J. Amortegui, «prezi.com,» Prezi Inc, 2014 Marzo 2014. [En línea]. Available:
1 https://prezi.com/xpt9jjf_pacq/windows-server-que-es-y-para-que-sirve/. [Último
1 acceso: 06 Abril 2019].
]
[ Ecured, «www.ecured.cu,» MediaWiki, [En línea]. Available:
1 https://www.ecured.cu/Redes_Inform%C3%A1ticas. [Último acceso: 06 Abril 2019].
2
]
[ C. Paredes, «www.researchgate.net,» 05 Febrero 2008. [En línea]. Available:
1 https://www.researchgate.net/publication/27558154_Diseno_y_construccion_de_u
3 n_prototipo_de_red_para_el_control_de_ingreso_a_sitios_de_acceso_masivo_utili
] zando_la_tecnologia_de_identificacion_por_radio_frecuencia_RFID. [Último
acceso: 06 Abril 2019].
[ A. G. Paz, «http://scielo.sld.cu,» 22 Septiembre 2016. [En línea]. Available:
1 http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202016000400017.
4 [Último acceso: 06 Abril 2019].
]
[ Microsoft, «docs.microsoft.com,» 10 Noviembre 2016. [En línea]. Available:
1 https://docs.microsoft.com/es-es/windows-server/security/tls/transport-layer-
5 security-protocol. [Último acceso: 08 Abril 2019].
]

S-ar putea să vă placă și