Вы находитесь на странице: 1из 20

PROGRAMA DE FORMACION REGULAR

REDES Y COMUNICACIONES DE DATOS


SEGURIDAD INFORMATICA I
Laboratorio N 6
VPN Parte II
Pagina dejada en blanc !r "ti#$ de i"!re$i%n
Tecsup Seguridad Informtica I
VPN PARTE II
OBJETIVOS
Implementar un Servidor VPN con IPSEC
Generar una red VPN SITE to SITE.
PROCEDIMIENTO
PARTE 1 CONECTIVIDAD
Descomprimiremos las maquinas virtuales y asignaremos parmetros de
conectividad.
MAQUINA VIRTUAL PREPARADA SA
1. (SA) Se ha preparado una Mauina Virtual CENT!S"
#e$comprima CENTOS6.rar
%enom&re el directorio 'enerado a (SA).
Active la mauina virtual.
A$i'ne lo$ par*metro$ de red re$pectivo$.
MAQUINA VIRTUAL PREPARADA UR
+. (,%) Se ha preparado una Mauina Virtual CENT!S"
#e$comprima !NDOS "# !$.rar
%enom&re el directorio 'enerado a (UR).
Active la mauina virtual.
A$i'ne lo$ par*metro$ de red re$pectivo$.
MAQUINA VIRTUAL PREPARADA ES
-. (ES) Se ha preparado una Mauina Virtual CENT!S"
#e$comprima !NDOS "# !$.rar
Pgina 3 Ing. CIP Adolfo Cceres Luque
%ogin& root
#ass'ord& tecsup
Tecsup Seguridad Informtica I
%enom&re el directorio 'enerado a (ES).
Active la mauina virtual.
A$i'ne lo$ par*metro$ de red re$pectivo$"
!#& $().$6*.(+.$$*
,-SC-.-& )//.)//.)//.+
MAQUINA VIRTUAL PREPARADA VC
.. (VC)(VS) Se ha preparado una Mauina Virtual CENT!S"
#e$comprima CENTOS6.rar
%enom&re el directorio 'enerado a (VC) o VS.
Active la mauina virtual.
Nota" Si aparece nuevo dispositivo detectado, seleccionar:
0Ninguna modi1icaci2n3
PARAMETROS DE RED
/. (VC)(VS) Conectividad"
Editando lo$ archivo$ de red"
Pgina 4 Ing. CIP Adolfo Cceres Luque
Representa a
(eth0). Confgurar
en modo BRIDGE
Representa a
(eth1). Confgurar
en modo
HOSTONLY
i1c1g4et5$
i1c1g4et5+
DE6!CE7et5$
ON8OOT7yes
8OOT#.OTO7static
!#-DD.7$().$6*.9+.$
NET,-S:7)//.)//.)//.+
Tecsup Seguridad Informtica I
FORWADEO
0. (VC)(VS) Activando"
%einiciar"
PRUEBAS
1. %ealice la$ prue&a$ de conectividad de pin' en lo$ re$pectivo$ euipo$"
PARTE 3 SERVICIOS DE INTERNET
En el diagrama el Servidor E8 ;S-< representara a los Servicios de la
.ed Central. =a>ilitaremos una pgina E8.
Pgina 5 Ing. CIP Adolfo Cceres Luque
PING
192.168.30
.1
net'or?
resolv.con1
NETO.:!N@7yes
=OSTN-,E7local5ost.localdomain
@-TE-A7$().$6*.(+.$
DE6!CE7et5+
ON8OOT7yes
8OOT#.OTO7static
!#-DD.7$().$6*.(+.$$B
NET,-S:7)//.)//.)//.+
nameserver $().$6*.6/.B9
sysctl.con1
Activando el
FORWARD
*Ubique la
lnea y
cabie el
valo! de (0) a
(1)
C init 6
ara e! e"u#po $pn
Su%ursa! &$S' adapte sus
respe%t#(os (a!ores de
RED
ara e! e"u#po $pn
Su%ursa! &$S' adapte sus
respe%t#(os (a!ores de
RED
PING
192.168.90
.116
PING
192.168.9
0.114
PING
192.168.90
.114
PING
192.168.4
0.1
De)e de o)tenerse
repuesta pos#t#(a de
todas !as prue)as de
#ng
De)e de o)tenerse
repuesta pos#t#(a de
todas !as prue)as de
#ng
Tecsup Seguridad Informtica I
PROGRAMA SERVICIO WEB
2. (SA) Pauete a nece$itar"
Comprue&e la e3i$tencia del pauete"
Con4i'urando la p*'ina de inicio"
Activando permanente"
PRUEBAS
5. Vi$ite la p*'ina 6E7"
Pgina 6 Ing. CIP Adolfo Cceres Luque
5ttpd
C rpm Dq 5ttpd
C cd EvarE'''E5tml
C vi indeF.5tml
C c5?con1ig 5ttpd on
C service 5ttpd restart
8ienvenido !ngresaste a la .ed
http://192.168.30
.10
8ienvenido !ngresaste a la .ed
*Como observamos desde las redes
exteras o !"ede a##ederse a la red de
la CENTRAL$ La #od%#%& !ara !oder
a##eder es '"e se estable(#a " t)el
*PN$ S%edo los !ro!&s%tos de " T)el+
, A##eder o exteder la REDES %teras
-!r%vadas. !ara #om"%#arse$
, E#r%!tar los !a'"etes$
*Como observamos desde las redes
exteras o !"ede a##ederse a la red de
la CENTRAL$ La #od%#%& !ara !oder
a##eder es '"e se estable(#a " t)el
*PN$ S%edo los !ro!&s%tos de " T)el+
, A##eder o exteder la REDES %teras
-!r%vadas. !ara #om"%#arse$
, E#r%!tar los !a'"etes$
NOTA
n
o
n
o
s
i
s
i
http://192.168.30.
10
PING
192.168.30.10
Tecsup Seguridad Informtica I
En e$ta oportunidad u$e la red 1 para tener internet 8 de$car'ar elink para
nave'ar 8 vi$uali9ar mi p*'ina :e& creada.;
<ue'o $er* cam&iado a la ori'inal ue e$ la -=.
PARTE ! ESTRUCTURA DE UNA RED VPN IPSEC
%a implementaci2n de una soluci2n 6#N !#SEC est con1ormada por
O#ENS-N y el soporte del :ernel del protocolo !#SEC.
ESTRUCTURA
1=. 7loue$ de la e$tructura"
Pgina 7 Ing. CIP Adolfo Cceres Luque
*E el desarrollo de la
/"0a1 se %r2 real%(ado
!ro/res%vamete las
#o3/"ra#%oes de estos
blo'"es$
*E el desarrollo de la
/"0a1 se %r2 real%(ado
!ro/res%vamete las
#o3/"ra#%oes de estos
blo'"es$
NOTA
Tecsup Seguridad Informtica I
PARTE " POLITICAS IPTABLES
De>ido a que la identi1icaci2n de los paquetes entre las redes
internas del 6#N de>e de transitar sin cam>iar la identi1icaci2n de
!#. Se de>er de evitar enmascararlo. De este modo cuando las redes
estn con destino a la otra red !nterna no se enmascarara.
PROGRAMA
11. (VC)(VS) Proce$o
ENMASCARAMIENTO
1+. (VC)(VS) Proce$o$"
Apliue la politica"
PARTE # SOFTWARE OPENSWAN
!nstalaremos y con1iguraremos el programa de 6#N !#SEC ;OpenS'an< que
permitir esta>lecer el tGnel 6#N para comunicarse las redes internas
Central y Sucursal.
PROGRAMA
1-. (VC)(VS) Nom&re del pauete$"
Pgina 8 Ing. CIP Adolfo Cceres Luque
ipta>les
ipta>les 4t nat 4H #OST.OIT!N@
CEN,-SC-.-,!ENTO
ipta>les Dt nat D- #OST.OIT!N@ Ds $().$6*.9+.+E)//.)//.)//.+
J Dd $().$6*.B+.+E)//.)//.)//.+ DK ,-SLIE.-DE
poli.s5
L*nea
%ont#nua
L*nea
%ont#nua
C s5 poli.s5
ipta>les 4t nat 4H #OST.OIT!N@
CEN,-SC-.-,!ENTO
ipta>les Dt nat D- #OST.OIT!N@ Ds $().$6*.B+.+E)//.)//.)//.+
J Dd $().$6*.9+.+E)//.)//.)//.+ DK ,-SLIE.-DE
poli.s5
ara e! e"u#po $pn
Su%ursa! &$S' adapte sus
respe%t#(os (a!ores de
RED
ara e! e"u#po $pn
Su%ursa! &$S' adapte sus
respe%t#(os (a!ores de
RED
"a!#cte! que
$i%ni&ca
e'ce(ci)n
Tecsup Seguridad Informtica I
CONSULTA
En esta ocasin se tuo que ingresar el co!ando "no#c$ec%#certificata &ara &oder
instalar el o&ens'an
CONFIGURACION DEL VPN CENTRAL
De acuerdo a los valores de conectividad del diagrama se con1igurara
los parmetros del arc5ivo de con1iguraci2n. En este caso el 6#N ser
del tipo S!TE4TO4S!TE usando autenti1icaci2n S=-.ED :EA ;#S:<.
1.. (VC)Per$onali9ando"
Pgina ( Ing. CIP Adolfo Cceres Luque
opens'an
C rpm Dq opens'an
ipsec.con1
5ttp&EE'''.opens'an.org
version ).+
con1ig setup
protostac?7net?ey
natMtraversal7yes
n5elpers7+
GLOBAL
GLOBAL
TUNEL
TUNEL
De)e "uedar %on !a
s#gu#ente a!#nea%#+n ,
estru%tura
-n#%amente
De)e "uedar %on !a
s#gu#ente a!#nea%#+n ,
estru%tura
-n#%amente
Soporte de ISEC en e!
.erne! a part#r de !a
(ers#+n de .erne! /.0
anter#ormente era e!
.LIS
erm#te "ue !os
pa"uetes de ISEC se
en%apsu!e en un pa"uete
1D para trans#tar por
redes Nateadas2 para
e(#tar e! %am)#o de !as
%a)e%eras
Ind#%ando "ue
use todo !a
%apa%#dad de
pro%esam#ento
pos#)!e para !as
opera%#ones de
%r#ptogra3*a
Nom)re
de !a
se%%#+n de!
t-ne!
Cont#nua%#
+n de!
ar%4#(o
&#pse%.%on3'

Cont#nua%#
+n de!
ar%4#(o
&#pse%.%on3'

Tecsup Seguridad Informtica I
Guarde lo$ cam&io$.
CONFIGURACION DEL VPN SUCURSAL
-l tratarse de una coneFi2n S!TE4TO4S!TE la con1iguraci2n de la
SICI.S-% ser similar a la de la CENT.-%.
1/. (VS)Per$onali9ando"
Pgina )* Ing. CIP Adolfo Cceres Luque
conn sucu+$
type7tunnel
le1t7$().$6*.(+.$$B
le1tsu>net7$().$6*.9+.+E)B
rig5t7$().$6*.(+.$$6
rig5tsu>net7$().$6*.B+.+E)B
?eyingtries7N1orever
aut5>y7secret
auto7start
56odo en "ue ser7 en%apsu!ado
!os pa"uetes $N8
*unel8 Entre dos Redes2
en%apsu!a , as#gna un nue(o
#dent#f%ador de I.
Transporte8 Entre C!#entes2 no
%am)#a I
Re#ntentar
permanente !a
nego%#a%#+n de
autent#%a%#+n %on e!
otro e"u#po $N
569todo de autent#f%a%#+n
a usar8
$ec!et8 L!a(e %ompart#da.
rsas#g8 L!a(es -)!#%a ,
r#(ada
:nte una %a*da de!
$N se a%t#(a
autom7t#%amente
ipsec.con1
version ).+
con1ig setup
protostac?7net?ey
natMtraversal7yes
n5elpers7+
conn central
type7tunnel
le1t7$().$6*.(+.$$6
le1tsu>net7$().$6*.B+.+E)B
rig5t7$().$6*.(+.$$B
rig5tsu>net7$().$6*.9+.+E)B
?eyingtries7N1orever
aut5>y7secret
auto7start
GLOBAL
GLOBAL
TUNEL
TUNEL
De)e "uedar %on !a
s#gu#ente a!#nea%#+n e
estru%tura
-n#%amente
De)e "uedar %on !a
s#gu#ente a!#nea%#+n e
estru%tura
-n#%amente
Cara%ter*st#%as
para esta)!e%erse
e! t-ne!
Cont#nua%#
+n de!
ar%4#(o
&#pse%.%on3'

Cont#nua%#
+n de!
ar%4#(o
&#pse%.%on3'

Tecsup Seguridad Informtica I
Guarde lo$ cam&io$.
+u, i!&ortante &ara reali-at la configuracion
PARTE $ AUTENTIFICACION LLAVE COMPARTIDA
Como parmetro de identi1icaci2n para esta>lecer la negociaci2n del
TGnel ser el uso de una llave compartida. @eneraremos una llave de
)/6 >its.
GENERANDO LLAVE
10. (VC)Proce$o"
Vi$uali9ando"
Pgina )) Ing. CIP Adolfo Cceres Luque
C cat ipsec.secrets
*Se 4a !ersoal%(ado los !art%#%!ates del T"el 5 las #ara#ter0st%#as
de la e/o#%a#%& !ara estable#erse el T"el '"e ser2 e/o#%ado
!or el !roto#olo I6E -ISA6MP.$ Por ese mot%vo ambos extremos
debe teer #ara#ter0st%#as s%m%lares !ara '"e la e/o#%a#%& se
real%#e+
,A"tet%3#a#%&+ Se "sara el m7todo PS61 m%sma llave #om!art%da
-se#ret.$
,El al/or%tmo !or de8e#to a e/o#%ar !ara el !roto#olo+
I6E -ISA6MP. 9 -E#r%!ta#%&+ AES. -Ite/r%dad+ S:A;.
ESP 9 -E#r%!ta#%&+ AES. -Ite/r%dad+ S:A;.
E<em!los de !ar2metros '"e !"ede !ersoal%(arse e el ar#4%vo
-%!se#$#o8.+
%=e9>des,md? es!9>des,md?
%=e9aes,s4a; es!9aes,s4a;
*Se 4a !ersoal%(ado los !art%#%!ates del T"el 5 las #ara#ter0st%#as
de la e/o#%a#%& !ara estable#erse el T"el '"e ser2 e/o#%ado
!or el !roto#olo I6E -ISA6MP.$ Por ese mot%vo ambos extremos
debe teer #ara#ter0st%#as s%m%lares !ara '"e la e/o#%a#%& se
real%#e+
,A"tet%3#a#%&+ Se "sara el m7todo PS61 m%sma llave #om!art%da
-se#ret.$
,El al/or%tmo !or de8e#to a e/o#%ar !ara el !roto#olo+
I6E -ISA6MP. 9 -E#r%!ta#%&+ AES. -Ite/r%dad+ S:A;.
ESP 9 -E#r%!ta#%&+ AES. -Ite/r%dad+ S:A;.
E<em!los de !ar2metros '"e !"ede !ersoal%(arse e el ar#4%vo
-%!se#$#o8.+
%=e9>des,md? es!9>des,md?
%=e9aes,s4a; es!9aes,s4a;
NOTA
C ipsec ran>its )/6 3 ipsec.secrets
C cd Eetc
Tecsup Seguridad Informtica I
TRANSFERIENDO LLAVE A SUCURSAL
11. Secuencia"
PERSONALI%ANDO ARC&IVO DE LLAVE
El arc5ivo de llave ;ipsec.secrets< personaliOar para agregar los
datos de los identi1icadores del TGnel. De esta 1orma se puede 5acer
re1erencia a que tGnel le pertenece la llave.
12. Sinta3i$"
Pgina ). Ing. CIP Adolfo Cceres Luque
C service ss5d start C scp ipsec.secrets rootP$().$6*.(+.$$6&EetcE
1
2
TRANSFIRIENDO
LLAVE
ACTIVANDO
SSH
VISALI!ANDO
LLAVE
C cat EetcEipsec.secrets
3
$().$6*.(+.$$B $().$6*.(+.$$6& #S: +FacQ19
!##I8%!COM%OC-% !##I8%!COM.E,OTO& #S: %%-6EMCO,#-.T!D-
ipsec.secrets
ipsec.secrets
$().$6*.(+.$$6 $().$6*.(+.$$B& #S: +FacQ19
ersona!#%e e! ar%4#(o de !!a(e2 para
"ue "uede -n#%amente %on !a
s#gu#ente estru%tura
ersona!#%e e! ar%4#(o de !!a(e2 para
"ue "uede -n#%amente %on !a
s#gu#ente estru%tura
Re%uerde "ue !a
!!a(e de)e de
en%errar!a entre
%om#!!as
Tecsup Seguridad Informtica I
PARTE ' CAPTURA DE TR(FICO
#ara visualiOar los procesos de la negociaci2nR esta>lecimiento y el
paso de la in1ormaci2n encriptadoS activaremos un SN!HHE. en la red
#G>lica que visualiOara todo el tr1ico que esta transitado.
PAQUETE
15. (ES) Nom&re del pauete$"
Nota& El So1t'are se encuentra en la carpeta ;SOHT< del escritorio
de la maquina virtual ;ES<.
INSTALACION
E>ecute el proce$o de in$talaci?n. Acepte por de4ecto toda$ la$ opcione$
ACTIVANDO
Car'ue el WIRES&AR)*
INICIANDO CAPTURA
+=. (ES) Proce$o$"
Seleccionando la$ opcione$ para CAPT,%A
Vi$uali9ando tra4ico
Pgina )3 Ing. CIP Adolfo Cceres Luque
'ires5ar? !n1o& '''.'ires5ar?.org
Inter3a%e a mon#torear
5 Se!e%%#one !a #nter3a%e &+,-a!e
Accele!ated A,D ."/et'
1
2
4
,odo "ue
%aptura todo
traf%o "ue
pasa por !a
#nter3a%e de
Red. Con
dest#no a
%ua!"u#era
Op%#ones para mostrar
!a #n3orma%#+n8
U(date 0i$t8 :%tua!#;a
%onstantemente seg-n
(a %apturando.
Autoatic 1c!ollin%8
$a mostrando !as -!t#mas
%apturas.
2ide 3n4o5 O%u!tar
panta!!a de estad*st#%as
de %aptura
Reso!u%#+n de
%apturas8
6nable ,A"8 Tradu%e
!a 6a% a !os nom)res de
!os 3a)r#%antes de
Tar<eta de Red.
6nable net-o!75
Tradu%e !a #n3orma%#+n
de !a I por nom)re.
6nable *!an$(o!t5
Tradu%e e! uerto por su
nom)re
In#%#ar !a
%aptura
"
"a(tu!ando in4o!acion8 Ob$e!va! que
$ie(!e en la !ed $e e$ta t!an$itiendo
dive!$a in4o!acion (b!oadca$t9 anuncio$9
bu$queda : )
"a(tu!ando in4o!acion8 Ob$e!va! que
$ie(!e en la !ed $e e$ta t!an$itiendo
dive!$a in4o!acion (b!oadca$t9 anuncio$9
bu$queda : )
Esperare a
"ue a!gu#en se
%one%te a un
Ser(#%#o
3
Tecsup Seguridad Informtica I
PARTE + ACTIVACION DEL TUNEL
#rocederemos activar el Tunel que lo armara el programa OpenS'an.
Donde visualiOaremos las 1ases para esta>lecer el tGnel.
MONITOREO
+1. (VC)(VS)Proce$o"
A&rir una nueva ventana de con$ola para vi$uali9ar evento$"
ESTABLECIMIENTO DEL TUNEL
++. (VC)(VS)Proce$o"
Activando $ervicio en am&o$ Servidore$"
Pgina )4 Ing. CIP Adolfo Cceres Luque
*De<aremos '"e el S%@er -A%reS4ar=. s%/a
#a!t"rado !a'"etes1 #"ado a#t%vemos m2s
adelate el t)el v! IPSEC os !erm%t%r2 v%s"al%(ar
'"e est2 s"#ed%edo e el tr2s%to de los !a'"etes$
*De<aremos '"e el S%@er -A%reS4ar=. s%/a
#a!t"rado !a'"etes1 #"ado a#t%vemos m2s
adelate el t)el v! IPSEC os !erm%t%r2 v%s"al%(ar
'"e est2 s"#ed%edo e el tr2s%to de los !a'"etes$
NOTA
A!chivo que !e%i$t!a! lo$ evento$9
del e$tableciiento del *unel
*6$ta ventana de;a!la activa
e$ta!# en e$(e!a8
C tail D1 EvarElogEsecure
C service ipsec start
Tecsup Seguridad Informtica I
VISUALI%ACION DE LA CAPTURA
+-. (ES)Proce$o"
#etener la captura"
Pgina )5 Ing. CIP Adolfo Cceres Luque
EVENTOS
C netstat Da Dn T grep udp
PERTO
6ensa<e de
%on3orm#dad "ue e!
T-ne! 4a s#do
esta)!e%#do
:!gor#tmos
nego%#ado a usar
en e! proto%o!o
ES
*S% o obt%ee el mesa<e de #o8orm%dad
del T"el1 rev%se los ar#4%vos de
#o3/"ra#%& -%!se#$#o8. -%!se#$se#rets.
5 re%%#%e "evamete el serv%#%o de %!se#
*S% o obt%ee el mesa<e de #o8orm%dad
del T"el1 rev%se los ar#4%vos de
#o3/"ra#%& -%!se#$#o8. -%!se#$se#rets.
5 re%%#%e "evamete el serv%#%o de %!se#
NOTA
1
2
3
Ordenar !os pa"uetes
por proto%o!os
5C!#% ordenar por
roto%o!
Ordenar !os pa"uetes
por proto%o!os
5C!#% ordenar por
roto%o!
:!go
%aptur
e
Tecsup Seguridad Informtica I
+is ca&turas
PARTE 1, TRANSITO DE DATOS POR EL TUNEL
El !#SEC usa el protocolo ES# para transmitir los datos entre las
redes que esta>lecieron el 6#N. Compro>aremos que puede accederse
entre las redes #rivadas ;CentralR Sucursal<.
CAPTURA
+.. (ES)%ealice un nuevo proce$o de captura.
PRUEBA DE ACCESO
+/. (,%)Accede a lo$ $ervicio$ de 6E7 8 pin' de SA
Pgina )6 Ing. CIP Adolfo Cceres Luque
1)#%ando
pa"uetes
IS:.6
1)#%ando
pa"uetes
IS:.6
$#sua!#;and
o !a
estru%tura de
un pa"uete
IS:.6
$#sua!#;and
o !a
estru%tura de
un pa"uete
IS:.6
*El ISA6MP "sa al/or%tmo as%m7tr%#o -DIFFIE,
:ELLMAN. '"e /arat%(a '"e la %8orma#%&
trasm%t%da #omo la llave #om!art%da -se#ret. 5 la
llave de Ses%& v%a<e e#r%!tado$ Esto /arat%(a '"e
el es!0a o !odr2 v%s"al%(ar e 8orma le/%ble d%#4a
%8orma#%&$
*El ISA6MP "sa al/or%tmo as%m7tr%#o -DIFFIE,
:ELLMAN. '"e /arat%(a '"e la %8orma#%&
trasm%t%da #omo la llave #om!art%da -se#ret. 5 la
llave de Ses%& v%a<e e#r%!tado$ Esto /arat%(a '"e
el es!0a o !odr2 v%s"al%(ar e 8orma le/%ble d%#4a
%8orma#%&$
NOTA
p#$% 192.168.30.10
1
$#a<ando
en%r#ptado
por ES
$#a<ando
en%r#ptado
por ES
Tecsup Seguridad Informtica I
In de talle a resaltar es que las ) usuarios tien que estar en
5ost 4 only
VISUALI%ACION DE LA CAPTURA
+0. (ES)Proce$o"
#etener la captura"
Pgina )7 Ing. CIP Adolfo Cceres Luque
http://192.168.30.1
0
In3orma%#+
n
en%r#ptado
In3orma%#+
n
en%r#ptado
BSo
!a'"etes
e#r%!tado
s B
2
1)#"ue
pa"uetes de
proto%o!o ES
1)#"ue
pa"uetes de
proto%o!o ES
Tecsup Seguridad Informtica I
Pgina )8 Ing. CIP Adolfo Cceres Luque
*Como se observa la data es e#a!s"lada e "
!a'"ete ESP '"e se a!l%#a los al/or%tmos de
e#r%!ta#%& e %te/r%dad #o la llave de Ses%&$
El es!0a al o #otar #o d%#4a %8orma#%& o
!odr2 des#%8rar$ La llave de ses%& se re"eva
!er%&d%#amete e 8orma a"tom2t%#a 5 '"e es
e/o#%ada e ev%ada !or el ISA6MP$
*Como se observa la data es e#a!s"lada e "
!a'"ete ESP '"e se a!l%#a los al/or%tmos de
e#r%!ta#%& e %te/r%dad #o la llave de Ses%&$
El es!0a al o #otar #o d%#4a %8orma#%& o
!odr2 des#%8rar$ La llave de ses%& se re"eva
!er%&d%#amete e 8orma a"tom2t%#a 5 '"e es
e/o#%ada e ev%ada !or el ISA6MP$
NOTA
En%r#ptado

En%r#ptado

Desen%r#ptad
o
Desen%r#ptad
o
Tecsup Seguridad Informtica I
Criterios de Evaluacin
Redes y Comunicaciones de Datos
Rbrica
Resultado
a. Los estudiantes, implementan y mantienen Redes de Computadoras y Sistemas
de Comunicaciones de datos, proporcionando seguridad a los medios
involucrados con el procesamiento y transferencia de informacin, aplicando
tcnicas de gestin de proyectos y herramientas modernas.
d. ise!an y optimi"an sistemas de redes de computadoras y telecomunicaciones
con creatividad.
g. Se comunican efectivamente de manera oral, escrita y grfica.
Criterio de
desempeo
a.# esarrolla soluciones de seguridad informtica en am$iente de procesamiento y
transferencia de la informacin.
d# %ropone soluciones creativas a casos planteados.
g&. Comprende e interpreta el contenido de documentos tcnicos en ingles
Curso Seguridad Informtica I Periodo 201!1
"cti#idad $P% ! Parte II Semestre
$
%ombre del "lumno Semana &
Docente
"dolfo Cceres
'u(ue
)ec*a Secci+n
Criterios a ,#aluar ,-celente .ueno
Re(uiere
/e0ora
%o
"ceptable
Punta0e
'ogrado
'signa, configura y reali"a prue$as de
direccionamiento I% de la topolog(a de red.
# ) * +
Implementa el servicio ,%- $asado en el
soft.are /penS.an site0to0site con clave
compartida y protocolos de encriptacin.
1 & ) *
Configura una situacin de ata2ue o esp(a
interpretando los resultados $asados en
documentacin tcnica en ingls.
3 3 # *
Resuelve pro$lemas asociados a la
implementacin y reali"a prue$as de
conectividad verificando el correcto
funcionamiento.
& # ) *
1otal 20 1 2 3
Pgina )( Ing. CIP Adolfo Cceres Luque
Tecsup Seguridad Informtica I
Acciones a cumplir Menos
%untualidad.
/tras penalidades
Punta0e )inal
Descripcin
45celente
emuestra un completo entendimiento del pro$lema o reali"a la actividad
cumpliendo todos los re2uerimientos especificados.
6ueno
emuestra un considera$le entendimiento del pro$lema o reali"a la actividad
cumpliendo con la mayor(a de los re2uerimientos especificados.
Re2uiere me7ora
emuestra un $a7o entendimiento del pro$lema o reali"a la actividad cumpliendo
con pocos de los re2uerimientos especificados.
-o 'cepta$le -o demuestra entendimiento del pro$lema o de la actividad.
Pgina .* Ing. CIP Adolfo Cceres Luque

Вам также может понравиться