You are on page 1of 29

Página |1

Telemática

Actividad final

Juan Pablo Hernández Hernández Código: 1110529816

Diego Raúl forero nivia código:

Hansel useche código:

Daniel David Murcia código:

Grupo 38

Tutor

Alkigner cuesta

Universidad nacional abierta y a distancia UNAD

08 de diciembre de 2016

Ibagué
Página |2

Introducción

Para el desarrollo de este momento, se proyecta en base a un entorno practico, donde se

procederá a utilizar software de simulación, a fines de procesos multimedia y telecomunicación,

se representara en este caso, la instalación de una máquina virtual, para ejecutar un segundo

sistema operativo, con ello, se demostrara acerca de claves encriptadas.

Una segunda actividad se basara en la conexión de una red, planteando su diseño en base a las

especificaciones que la guía de actividades solicita a fin de dar solución, a la problemática que

fomenta y demostrar mediante el grupo colaborativo de los principios obtenidos en la temática

del curso telemática.


Página |3

Objetivos

 Representar la instalación y funcionamiento de una máquina virtual, (en nuestro caso

usaremos virtual box), a fin de ejecutar un segundo sistema operativo.

 Utilizar con la previa instalación de la máquina virtual, el programa que nos permitirá

llevara a cabo la encriptación de claves.

 Representar gráficamente la conexión o diseño de una red, teniendo en cuenta los

aspectos de la problemática, adjunta en la guía de actividades.


Página |4

Desarrollo actividad

Creación e instalación de una máquina virtual

Desde la página principal de virtual box, descargaremos el instalador, tener en cuenta, el tipo de

máquina que poseemos, y para que ejecute el programa sin problemas, verificamos si es de 32

bits o de 64, en nuestro caso se selecciona, el sistema de 32bits

Una vez descargado se procederá con la instalación del programa:

Ejecutamos el instalador y seguimos los pasos, aceptamos el acuerdo de instalación y dado el

caso los permisos de administrador, con ello finalizaremos esta fase.


Página |5

Al iniciar el programa esta será la interface que nos mostrara, para dar inicio con la instalación de

un segundo sistema operativo en nuestra pc:

Haciendo clic en el icono azul, nuevo iniciamos realizaremos esta fase


Página |6

Saldrá una nueva ventana, como se muestra en la imagen anterior, pidiéndonos que sistema

iremos a instalar, en nuestro caso, será el Windows 7 Enterprise. Luego de asignarle un nombre

cualquiera y tener en cuenta la información de la ventana daremos siguiente y nos pedirá

asignarle memoria a la maquina:

Tener en cuenta que el espacio que se le asigne, debe ser un promedio entre la memoria del

sistema operativo real, según el tamaño, que posea, como nuestro sistema tiene 2gb de memoria,

entonces le asignaremos, 950mb de memoria suficiente para que el programa vaya fluido.

Continuamos con asignarle el espacio de almacenamiento, mediante un disco virtual que creara,

una vez finalizado todo el proceso, este es según queramos.

Seguimos los pasos conforme a la creación del programa, para que ejecute nuestro segundo

Windows en la pc.
Página |7

en esta opción la dejamos así como esta, seguimos con las ventanas restantes, que nos preguntan

sobre el tipo de archivo para el disco duro, dejaremos la opción, VDI que será un disco duro

como archivo de imagen, clic en siguiente y dejamos con la opción que observan, reservado

dinámicamente, clic en siguiente


Página |8

Asignamos espacio según queramos, y establecemos una ubicación de los archivos o

controladores de disco virtual, para la práctica y tenerlos en cuenta se dejaron en el escritorio,

para después ubicarlos cuando se le incluya el segundo programa que va a ejecutar la maquina

virtual.

Esta será el espacio o interface, para ejecutar la maquina creada:

Al iniciar la máquina virtual, tendremos en cuenta la ubicación del archivo de imagen o el cd de

instalación del Windows, este procedo se ejecutara para asignarle el programa de arranque, dado

que aún no lo tiene.

En nuestro caso, utilizamos un cd de instalación, se debe de indicar la ruta de donde leerá los

datos o controladores, para instalar el sistema operativo:


Página |9

El proceso es idéntico después de formateo de una x pc, donde debe volver a realizar la

instalación de todo el sistema y realizar la espera para que cargue todos los archivos de arranque,

más los controladores.

Aquí aparece la unidad de disco virtual creada anteriormente y que ahora le vamos a dar un

formato, con sistema Windows 7 Enterprise de 32 bits


P á g i n a | 10

Finalmente después de que Windows instale los componentes y controladores requeridos para el

arranque, ya tenemos nuestro segundo sistema operativo, corriendo sin problema alguno.

Tipo y la versión
Cantidad de Tipo de
software Programa Procedimiento de sistema
Estudiantes memoria disco
utilizado utilizado utilizado operativo
RAM duro
operativo

Daniel David windos 7


oracle virtualvox instalación 2570 mb 10.59 gb
Murcia ultimate

Máquina
Diego Raúl Windows 7
Oracle Virtualbox virtual para la 512 MB 20Gb
Forero profesional
instalación

Instalación
máquina
Juan pablo Virtual Windows 7
oracle virtual + cd 950mb 25 gb
hernandez box enterprice
instalación
Windows
P á g i n a | 11

¿Para qué podemos usar una máquina virtual, ventajas, desventajas?

Ventajas

 podemos tener varios sistemas operativos sin necesidad de crear particiones o tener discos

duros,

 lo podemos tener como un segundo sistema operativo para pruebas.

 se puede poner a prueba, programas beta sin que afecte las cosas que tenemos instaladas

no tenemos que formatear y volver a instalar de nuevo todo lo que tenemos.

Desventajas

 agregan gran complejidad al sistema en tiempo de ejecución. La principal desventaja de

las máquina virtual, es que en la aplicación en algunos procesos tendrá como efecto la

lentitud del computador, es decir, la computadora principal, en la cual se está ejecutando

este proceso debe tener una capacidad bastante, para que funcione fluidamente.

 Los lenguajes basados en máquina virtual, poseen una desventaja que es efectivamente

más lentos que los lenguajes completamente compilados, debido a la sobrecarga que

genera tener una capa de software intermedia entre la aplicación y el hardware de la

computadora, sin embargo, Esta desventaja no es demasiado crítica.


P á g i n a | 12

Generación claves encriptadas

Se procede con instalar gpg4win, un complemento de programa, que traerá el programa final que

utilizaremos, kleopatra, este, a fin de poder crear llaves encriptadas y compartir archivos

agregando su respectiva encriptación, sea para enviar por correo electrónico a otras personas,

información o archivos.

Se explica a continuación paso a paso:

En la imagen se procede a ejecutar el instalador

Una vez instalado se procede en buscar en el acceso directo, de kleopatra, y se muestra la

interface del programa como indica la siguiente imagen:


P á g i n a | 13

Damos clic en: file new certificate, saldrá una ventana que dirá choose certificate format,

nosotros escogeremos la opción, créate personal openpgp key pair, a fin de que se pueda

compartir con correo a otros integrantes que desee.

Con esto asignaremos un usuario, datos como el correo electrónico y nombre:


P á g i n a | 14

Creamos las claves para los archivos que se le van a asignar

Una vez creados, nos genera el directorio con los datos que ingresaron, con el registro de datos,

para poderse compartir luego el certificado y archivo.


P á g i n a | 15

Para poder compartir el archivo multimedia, hay que tener la llave pública de la persona con la

que se va a compartir la información, que contiene como correo destino, esto se logra importando

la llave al programa y certificarla.

En esta imagen se exporta el archivo aplicando el proceso de seguridad.


P á g i n a | 16

¿Para qué podemos usar las claves encriptadas, ventajas, desventajas?

Ventajas

 Es una medida de seguridad utilizada para que al momento de almacenar o transmitir

información sensible ésta no pueda ser obtenida con facilidad por terceros.

 asegura que la Información viaje segura, manteniendo su autenticidad, integridad,

confidencialidad y el no repudio de la misma entre otros aspectos.

Desventajas

Desprotección del usuario final: La encriptación o cifrado de datos y archivos vuelve ilegibles

los datos de cualquier archivo, éste será inservible para usuarios no autorizados, pero al mismo

tiempo ello supone un riesgo. De hecho, la desprotección de los datos de un archivo reversible

resulta obvia, pues contar con la contraseña o los algoritmos permitirá acceder a ellos, aún sin

tener autorización.

Desprotección de los datos críticos: Los datos confidenciales (sensibles y/o importantes) no

tienen una protección especial con este método cuando se produce una violación de archivos

encriptados. En estos casos, se corre un importante riesgo económico, pues atenta contra los

intereses de la organización, y también de vulneración de normativas de protección de datos.

Vulnerabilidad antes y después del cifrado: crear y recuperar un mensaje cifrado significa

contar con un método matemático de criptografía que denominamos contraseñas o logaritmos. Su

objetivo, por lo tanto, es convertir el archivo en irreconocible e incomprensible, pero información

no está libre de los riesgos de ataques. Aunque su uso es recomendable para la transmisión segura

de archivos, a su vez representa un peligro potencial ante filtraciones, con más probabilidad
P á g i n a | 17

cuando se tiene acceso al ordenador o a su lugar de almacenamiento, ya sea en origen o destino,

de forma física o no, a través de virus u otro malware.

Contras del cifrado parcial o total: A la hora de cifrar la información podemos incluir solo los

datos críticos o encriptar la totalidad de los archivos. Mientras la encriptación completa es más

segura, nadie sin la contraseña puede acceder a ellos fácilmente, también nos arriesgamos más a

perder los datos en caso de tener problemas técnico, como el fallo o pérdida de un disco. Ello nos

obligará a hacer copias de seguridad con frecuencia.

Menos usabilidad: A diferencia del enmascaramiento, la encriptación no permite trabajar con los

datos, éstos no ofrecen una visión coherente. Aunque enmascarar significa generar datos ficticios,

éstos son realistas y permiten su uso en ambientes productivos, por terceros, en entornos de

pruebas, desarrollo o capacitación. Por lo tanto, la encriptación es menos funcional, ya que ofrece

una menor usabilidad.

Análisis video aplicando conceptos de seguridad y telemática

estudiante Problemas encontrados Solución propuesta utilizando el

en el video según su conocimiento adquirido en el

criterio desarrollo del laboratorio

Daniel David Murcia Según el video uno de los Generando CLAVES

problemas más evidente ENCRIPTADAS para crear una

es el de la seguridad al confusión a terceros que intenten

momento de manipular la descifrarlas

información más delicada

de alguna empresa como


P á g i n a | 18

son sus claves de accesos.

Diego Raúl forero La arquitectura de A tener el conocimiento de la

seguridad en base al arquitectura de seguridad

video es: podemos hacer que nuestra

• Texto + cifrar + información está más segura.

(clave pública)= descifrar En mi campo laboral esto se ve

+(clave privada)+ texto refleja con tarjetas inteligente

Texto + cifrar + (clave contac leds donde cada usuario se

privada del emisor) + la asigna un id de autenticación

texto firmado = )= que va con la correspondiente

descifrar +(clave público tarjeta. Estos mecanismos de

del emisor+ texto claro) seguridad nos permiten que la

Una forma para proteger información enviada solo pueda

y almacenar nuestras ser descifrada por nosotros, en mi

claves es por medio de trabajo lo podemos relacionar con

dni o tarjeta chip Los los usuarios que se crean en un pc

mecanismos de seguridad es decir la cuenta invitado puede

pueden ser basados en el acceder el personal, pero solo con

principio del candado y la la clave de administrador se

llave todas las personas puede modificar y supervisar

pueden cerrarlos pero

solo el que tenga


P á g i n a | 19

Juan pablo Hernández En el comentario se Existen varias pistas para

mencionaba que el reconocer un ataque de phishing:

computador de juan no la dirección del remitente (una

contaba con los empresa jamás te enviara un

elementos o sistema de correo desde

protección, lo que se hará nombremempresa@hotmail.com);

pensar que el firewall, o que el saludo sea genérico, pues

un antivirus podrían una entidad bancaria o de otro

haber evitado este suceso, tipo, en la cual estás registrado ya

dado que el correo, tenía tiene tu nombre, y lo usará en su

destinatario de dudosa comunicación. Nunca se referirá a

procedencia. Por ello se ti como “Estimado cliente”; que

infectan los demás soliciten datos personales por

computadores dado que email, pues una empresa nunca lo

están conectados en la hará; y que incorpore archivos

misma red. adjuntos, ya que las compañías no

envían archivos adjuntos, si

necesitas rellenar un formulario,

la empresa prepara una página

especial o una sección dentro de

tu cuenta en la web para rellenar

estos datos.

Actualizar y verificar los


P á g i n a | 20

componentes de seguridad de la

computadora.

estudiantes Como garantiza como como como como

la garantiza garantiza la garantiza garantiz

disponibil el desempeño confidenc la a el control

idad ialidad integridad de acceso

físico y

lógico

Daniel David WPA adopta la Con cada Sistemas de Proporciona Este acceso físico

Murcia autenticación de actualización, se seguridad como integridad de los puede ser con varios

usuarios mediante suelen corregir WPA y WPA2, datos tanto para el puntos de red y en

el uso de un bugs a la vez que puede afectar al encabezado 802.11 estos varios puntos

servidor, donde se se añaden nuevas rendimiento de la (con la excepción tener también

almacenan las funcionalidades, señal, pero es de los campos repetidores de señal

credenciales y pudiendo de esta aconsejable utilizar variables) como para una mayor

contraseñas de los forma mejorar el uno de estos para la carga cobertura por esto

usuarios de la red. rendimiento de la sistemas de 802.11. podemos decir que

Para no obligar al seña. La codificación, para el acceso lógico

uso de tal servidor actualización suele evitar que nos tendría

para el despliegue ser un proceso muy roben la señal,

de redes, WPA sencillo. aunque esto Barias contraseñas

permite la conlleve una en las que se puede

autenticación pérdida de deducir a una sola

mediante una clave segundos a la hora para cada router .

pre compartida, de hacer la carga de

que de un modo la página que

similar al WEP estemos visitando.

Diego Raúl forero WEP: la Si uno de estos Privacidad Diremos que es la Independientemente

definiremos como métodos de Equivalente a capacidad de de las medidas que

la capacidad de encriptación TKIP Cableado", es el garantizar que los se adopten para

garantizar que o WEP es usado de sistema de cifrado datos no han sido proteger los equipos

tanto el sistema manera exclusiva incluido en el modificados desde de una red de área
P á g i n a | 21

como los datos van en un equipo tipo estándar IEEE su creación sin local y el software

a estar disponibles 802.11n, este se 802.11 como autorización. La que reside en ellos,

al usuario en todo verá obligado a protocolo para información que se deben tomar

momento. operar bajo el redes Wireless que disponemos es medidas que

Pensemos, por estándar permite cifrar la válida y impidan que

ejemplo, en la 802.11g,de forma información que se consistente. Este usuarios no

importancia que tal que la velocidad transmite. objetivo es muy autorizados puedan

tiene este objetivo de transmisión Proporciona un importante cuando acceder. Las

para una empresa bajará a 54Mbps o cifrado a nivel 2, estamos realizando medidas habituales

encargada de incluso menos que basado en el trámites bancarios dependen del medio

impartir ciclos eso, lo cual algoritmo de por Internet. Se físico a proteger.

formativos a significa que las cifrado RC4 que deberá garantizar

distancia. capacidades de alta utiliza claves de 64 que ningún intruso A continuación se

Constantemente velocidad de bits (40 bits más 24 pueda capturar y enumeran algunos

está recibiendo transmisión propias bits del vector de modificar los datos de los métodos, sin

consultas, del estándar iniciación IV) o de en tránsito. entrar al tema de la

descargas a su sitio 802.11n no serán 128 bits (104 bits protección de la red

web, etc., por lo aprovechadas más 24 bits del IV). frente a ataques o

que siempre deberá Los mensajes de intentos de intrusión

estar disponible difusión de las desde redes

para sus usuarios. redes inalámbricas externas, tales como

se transmiten por Internet.

ondas de radio, lo

que los hace más

susceptibles, frente

a las redes

cableadas, de ser

captados con

relativa facilidad.

Presentado en

1999, el sistema

WEP fue pensado

para proporcionar

una

confidencialidad
P á g i n a | 22

comparable a la de

una red tradicional

cableada

Juan pablo Teniendo en cuenta La longitud que Interceptación de Rotación de la Servicio en modo

Hernández las tecnologías debe tener una comunicaciones: Si contraseña WiFi: conexión (CONS,

presentes en las clave WPA o un usuario Tanto si usamos Connection Oriented

salas, de la WPA2 para ser intercepta con un una contraseña Network

empresa podemos segura debe tener sniffer WiFi el WiFi WPA a nivel Service)[editar]

garantizar en base una contraseña proceso de doméstico, como a Es un servicio que

a la conexión wifi WiFi de 12 autenticación de un nivel empresarial, establece una

donde hablaremos caracteres, con ello usuario llamado 4 las contraseñas se conexión entre las

de la sus es segura y no way handshake y deben cambiar estaciones del

características para podrá ser consigue crackear periódicamente. enlace, y que

dar más confianza descifrada con el la contraseña, o Usando garantiza la entrega

al momento de poder de cómputo conoce la contraseñas de al de las unidades de

interactuar con existente a día de contraseña de la red menos 12 datos que fluyen a

cualquier tipo de hoy, ya que el WiFi, podría caracteres un través de dicha

material tiempo necesario descifrar el tráfico tiempo razonable conexión (servicio

multimedia, dentro para crackear la de cualquier de cambio de confiable). El

de la misma red, contraseña crece de usuario conectado. contraseña son 6 servicio de conexión

sean los servidores forma exponencial. Por esta razón meses. le garantiza al

a lo que este WPA o WPA2 se receptor la entrega

conectados. deben usar sólo en en secuencia de las

entornos unidades de datos y

domésticos, donde la protección contra

existen ciertas pérdidas y

garantías de que el duplicados. Con ese

resto de usuarios no fin dispone de los

van a espiar las mecanismos

comunicaciones de necesarios para

otros. controlar el flujo y

corregir los errores.


P á g i n a | 23

Estudiantes Sugerencias técnicas y tecnológicas

Dar más uso y utilizar más acceso a la red por cable ya que la red

Daniel David inalámbrica es muy vulnerable dando así un uso a las información

Murcia manejada por los computadores como también realizar un buen cifrado

y autenticación para dispositivos portátiles como celulares y tables

Analiza las redes a su alcance: Tanto con la versión gratuita del

escáner WiFi Acrylic WiFi Free o con la versión profesional de Acrylic

podrás analizar que redes hay al alcance y cómo está configurada su

seguridad.

Mida la propagación de la señal: Para mejorar la cobertura WiFi y para


Juan pablo
evitar que la señal inalámbrica salga del perímetro de tu casa o de tu
Hernández
oficina, puedes usar un software de site survey como Acrylic WiFi

Heatmaps para medir la cobertura. De esta forma podrás ajustar los

parámetros de tu punto de acceso con el fin de evitar una propagación

no deseada de la red, y seleccionar su mejor ubicación para mejorar el

rendimiento WiFi.

Estudiante3
P á g i n a | 24

Diseño red empresa “emprendiendo”

La siguiente red como se muestra con el programa packet tracer, está diseñada o basada en una

red corporativa void, este permite la transmisión de datos teléfono e internet en una sola línea,

más económica, y comprende de una gran extensión de cobertura entre sedes u oficinas de la

empresa en la cual vaya ser instalada.

Esquema de conexión de un solo adaptador dentro de una oficina, respecto los elementos de

comunicación
P á g i n a | 25

Elementos

El cliente

El cliente establece y origina las llamadas voz, esta información se recibe a través del micrófono

del usuario (entrada de información) se codifica, se empaqueta y, esta información se decodifica

y reproduce a través de los altavoces o auriculares (salida de la información).

Un cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus servicios

de telefonía sobre IP a través de equipos como ATAs (Adaptadores de teléfonos analógicos) o

teléfonos IP que es un software que permite realizar llamadas a través de una computadora

conectada a internet.

Los servidores

Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo real

como en uno fuera de él. En estas operaciones se tienen la contabilidad, la recolección, el

enrutamiento, la administración y control del servicio, el registro de los usuarios.

Los gateways (puertas de enlace)

Los gateways brindan un puente de comunicación entre todos los usuarios, su función principal

es la de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una

plataforma para los usuarios (clientes) virtuales.

Arquitectura de red

El estándar define tres elementos fundamentales en su estructura:


P á g i n a | 26

terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software

como en hardware.

gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para las actuales

centrales.

gateways: se trata del enlace con la red telefónica tradicional, actuando de forma transparente

para el usuario.

Con estos tres elementos, la estructura de la red VoIP podrá ser la conexión de dos delegaciones

de una misma empresa. La ventaja es inmediata: todas las comunicaciones entre las delegaciones

son completamente gratuitas. Este mismo esquema se podría aplicar para proveedores, con el

consiguiente ahorro que esto conlleva.

disponibilidad integridad Control acceso físico y lógico

Las llamadas telefónicas Los teléfonos VoIP pueden  Permite controlar el

locales pueden ser integrarse con otros servicios tráfico de la red, por lo

automáticamente enrutadas a disponibles en Internet, que se disminuyen las

un teléfono VoIP, sin importar incluyendo videoconferencias, posibilidades de que se

dónde se esté conectado a la intercambio de datos y produzcan caídas

red. Uno podría llevar un mensajes con otros servicios importantes en el

teléfono VoIP en un viaje, y en paralelo con la rendimiento. Las redes

en cualquier sitio conectado a conversación, audio soportadas en IP

Internet, se podría recibir conferencias, administración presentan las

llamadas. de libros de direcciones e siguientes ventajas

intercambio de información adicionales:


P á g i n a | 27

con otros (amigos,  Es independiente del

compañeros, etc) tipo de red física que

lo soporta. Permite la

integración con las

grandes redes de IP

actuales.

 Es independiente

del hardware utilizado

 Permite ser

implementado tanto

en software como

en hardware, con la

particularidad de que

el hardware supondría

eliminar el impacto

inicial para el usuario

común.

 Permite la integración

de Vídeo y TPV.

 Proporciona un enlace

a la red de telefonía

tradicional.
P á g i n a | 28

Bibliografía

https://www.acrylicwifi.com/blog/es-segura-red-wifi-wpa-wpa2/

https://es.wikipedia.org/wiki/Control_de_enlace_l%C3%B3gico

http://www.ticbeat.com/tecnologias/como-evitar-spam/

http://www.contenidoweb.info/proteger-documentos
P á g i n a | 29

You might also like