0% encontró este documento útil (0 votos)
273 vistas16 páginas

Ayon Ayala CarlosRene ProtocolosdeSeguridadenCapadeEnlaceRedTransporte

Cargado por

Carlos Ayón
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
273 vistas16 páginas

Ayon Ayala CarlosRene ProtocolosdeSeguridadenCapadeEnlaceRedTransporte

Cargado por

Carlos Ayón
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

Asignatura Datos del alumno Fecha

Apellidos:
Seguridad en Redes
Nombre:

Universidad de la Rioja

Actividad grupal:
Protocolos de
seguridad en capa
de enlace, red y
transporte
Materia: Seguridad de redes
Profesor: Torres Solano José Alfredo
Ayón Ayala Carlos René
Hernández Paiz Willis Alexander
04-02-2022

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Protocolos de seguridad en capa de enlace, red y transporte


Tabla 1. Seguridad Redes Inalámbricas.

Acción Regla

1. Nombre de la red Coherer (Ver imagen 1)

2. BSSID 00:0c:41:82:b2:55 (Ver imagen 2)

3. Canal utilizado 1 (Ver imagen 3)

4. Clientes conectados 1 (Ver imagen 4)

5. Tipo de Seguridad WPA (Ver imagen 5)

6. Credenciales de Acceso Inducción (Ver imagen 6)


7. IP y recurso accedido en Apple_82:36:3a (00:0d:93:82:36:3a) (Ver
paquete 741 imagen 7)

Nombre de red (Imagen 1)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

BSSID (Imagen 2)

Canal utilizado (Imagen 3)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Clientes conectados (Imagen 4)

Tipo de Seguridad (Imagen 5)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Credenciales de acceso (Imagen 6)

IP y recurso accedido en paquete 741 (Imagen 7)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Tabla 2: IPSEC

Acción Regla
1. Puerto usado por el
500 (Ver imagen 1)
protocolo IKE
2. Modo de funcionamiento
Aggresive (Ver imagen 2)
empleado en la fase 1 de IKE
3. Algoritmo de cifrado
propuesto en la fase 1 de IKE
AES-CBS (Ver imagen 3)
por quien inicia la
comunicación
4. Algoritmo de Hash
propuesto en la fase 1 de IKE
SHA (Ver imagen 4)
por quien inicia la
comunicación
5. Método de autenticación
propuesto en la fase 1 de IKE
Pre-shared key (Ver imagen 5)
por quien inicia la
comunicación
6. Longitud de la clave
propuesta en la fase 1 de IKE
44 (Ver imagen 6)
por quien inicia la
comunicación
7. Valor del hash que ha sido
b7:7f:05:9f:ad:40:2a:09:20:f9:9e:24:68:00:e3:39
calculado haciendo uso de la
:74:39:54:66:90:b6:50:33:7c:5a:1e:91:ad:18:01:8
clave precompartida por ambos
d (Ver imagen 7)
extremos (En hexadecimal)
8. Protocolo de IPSEC que ha
Encapsulating Security Payload (ESP SPI:
sido acordado por los extremos
0x80f627c9 (2163615689), ESP Sequence:1) (Ver
en la fase 2 de IKE para ser
imagen 8)
usado
9. ESP SPI de quien inicia la
0x9a1fd602 (2585777666) (Ver imagen 9)
comunicación
10. ESP SPI del destino de la
0x80f627c9 (2163615689) (Ver imagen 10)
comunicación

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Puerto usado por el protocolo IKE (Imagen 1)

Modo de funcionamiento empleado en la fase 1 de IKE (Imagen 2)

Algoritmo de cifrado propuesto en la fase 1 de IKE por quien inicia la


comunicación (Imagen 3)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Algoritmo de HASH propuesto en la fase 1 de IKE por quien inicia la


comunicación (Imagen 4)

Método de autenticación propuesto en la fase 1 de IKE por quien inicia la


comunicación (Imagen 5)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Longitud de la clave propuesta en la fase 1 de IKE por quien inicia la


comunicación (Imagen 6)

Valor del hash que ha sido calculado haciendo uso de la clave

precompartida por ambos extremos (en hexadecimal) (Imagen 7)

Protocolo IPSEC que ha sido acordado por los extremos en la fase 2 de IKE
para ser usado (Imagen 8)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

ESP SPI de quien inicia la comunicación (Imagen 9)

ESP SPI del destino de la comunicación (Imagen 10)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Tabla 3: SSL-TLS

Acción Regla

1. Dirección IP del cliente 10.0.0.1 (Ver imagen 1)

2. Dirección IP del servidor 10.0.0.2 (Ver imagen 2)


3. Versión de SSL-TLS
V1 (Ver imagen 3)
usada
4. Puerto usado por el
1162 (Ver imagen 4)
cliente en la comunicación
5. Puerto usado por el
443 (Ver imagen 5)
servidor en la comunicación
6. Opción de cifrado
0x0039 == 57 (Ver imagen 6)
seleccionada por el servidor
Se identificaron varias fechas, por lo que se puso
7. Fecha de caducidad del la que más tiempo abarca:
certificado del servidor No antes de 2003-11-12 16:47:12 UTC
(dd/mm/yyyy) No después de 2007-11-11 16:47:12 UTC
(Ver imagen 7)
8. Longitud de la clave
pública usada por el servidor 128 (Ver imagen 8)
en Diffie-Hellman
9. Longitud de la clave
pública usada por el cliente 128 (Ver imagen 9)
en Diffie-Hellman
10. Longitud del primer
mensaje TLS, con datos de la
544 (Ver imagen 10)
capa de aplicación, enviado
por el cliente
11. Longitud del primer
mensaje TLS, con datos de la
848 (Ver imagen 11)
capa de aplicación, enviado por
el servidor

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Dirección IP del cliente (Imagen 1)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Dirección IP del servidor (Imagen 2)


Versión SSL-TLS usada (Imagen 3)
Puerto usado por el cliente en la comunicación (Imagen 4)

Puerto usado por el servidor en la comunicación (Imagen 5)


Opción de cifrado usada por el servidor (Imagen 6)
Fecha de caducidad del certificado del servidor (dd/mm/yyyy) (Imagen 7)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Longitud de la clave pública usada por el servidor en Diffie-Hellman


(Imagen 8)
Longitud de la clave pública usada por el cliente en Diffie-Hellman (Imagen
9)
Longitud del primer mensaje TLS, con datos de la capa de aplicación,
enviado por el cliente (Imagen 10)

Longitud del primer mensaje TLS, con datos de la capa de aplicación,


enviado por el servidor (Imagen 11)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR


Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en Redes
Nombre:

Rúbrica

Actividad grupal:
Protocolos de Puntuación
Peso
seguridad en capa Descripción máxima
%
de enlace, red y (puntos)
transporte
La tabla de Seguridad en Redes
Criterio 1 3 30%
inalámbricas vale 4 puntos
Cada Regla de la Tabla de
redes inalámbricas vale 0.20
Criterio 2 puntos a excepción de la regla - -
6 que vale 2 puntos y la 7 que
vale 1 punto
La tabla de IPSEC vale 3
Criterio 3 3 30%
puntos
Cada Regla de la Tabla IPSEC -
Criterio 4 -
vale 0.30 puntos
La tabla de SSL/TLS vale 3
Criterio 5 3 30%
puntos
Cada Regla de la Tabla
SSL/TLS vale 0.30 puntos a
Criterio 6 - -
excepción de las reglas 1 y 2
que valen 0.15 puntos cada una
10 90 %

Sí No A veces

Todos los miembros se han integrado al trabajo del grupo X

Todos los miembros participan activamente X

Todos los miembros respetan otras ideas aportadas X

Todos los miembros participan en la elaboración del


X
informe

Me he preocupado por realizar un trabajo cooperativo con


X
mis compañeros

Señala si consideras que algún aspecto del trabajo en grupo


X
no ha sido adecuado

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR

También podría gustarte