You are on page 1of 22

FASE 5 – PRACTICA 3.

TELEMATICA
INFORME DE LABORATORIO
SEGURIDAD EN REDES TELEMÁTICAS.

PRESENTADO POR:

JEFFERSON CAMILO GONZALEZ SABOGAL - CODIGO: 1.099.551.621

CEAD: VELEZ

PRESENTADO A:

Tutor: JAIME JUNIOR SEDANO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
MAYO 2019
INTRODUCCIÓN

La intención de este trabajo es argumenta la seguridad de redes mediante un software


llamado Nessus. Dicho software tiene la función de escanear las vulnerabilidades en un
sistema operativo, para ello realizaremos un análisis apoyado de la herramienta Virtual Box
que nos permitirá crear una Máquina virtual y así realizar el escaneo como si fuera a ser
realizado en un sistema normal.

Para ello debemos verificar su operatividad y funcionabilidad por medio de líneas de


comando ping para observar que exista conectividad, en este caso entre la máquina virtual y
el equipo base. Para ello también debemos modificar la máquina virtual para activar la
opcion de red en puente (bridge).
OBJETIVOS

Objetivo General

Aplicar el concepto de seguridad en redes telemáticas mediante el programa Nesus.

Objetivos específicos

 Conocer sobre las máquinas virtuales


 Instalar y ejecutar una Máquina virtual (instalar un sistema operativo)
 Establecer la conexión entre el equipo y la maquina virtual por medio de la
misma red y utilizando un puente
 Investigar sobre el aplicativo Nessus he instalarlo
 Escanear una red por medio del aplicativo Nesus
Seguridad en redes telemáticas. (40 puntos)

a. Conceptualización de máquina virtual.

¿Qué es una máquina virtual?

Una vez nos ha quedado claro que una máquina virtual no es realmente ninguna máquina
llena de engranajes con un casco de realidad virtual, sino un software, entremos más en
detalle sobre qué son las máquinas virtuales.

Lo primero que debes saber es que hay dos tipos de máquinas virtuales diferenciadas por su
funcionalidad: las de sistema y las de proceso, si bien la gran mayoría de las veces que
oigas hablar de una máquina virtual casi seguro que se estarán refiriendo a las de sistema.

¿Con que fin se usan las máquinas virtuales?

Todo esto está muy bien, pero ¿para qué querría alguien crear un PC virtual dentro de su
PC? Aunque así de entrada pudiera parecer una idea algo trivial, la verdad es que las
máquinas virtuales tienen una gran variedad de utilidades tanto en el entorno profesional
como en el del consumidor final. Estos son los principales usos:

 Para poder probar otros sistemas operativos. Instalar un sistema operativo en tu PC


es un proceso largo, aburrido y difícil de revertir si no estás satisfecho con los
resultados. Así, cuando hay una nueva versión de Windows es más fácil y seguro
probarla instalándola en una máquina virtual que en tu disco duro. Si algo va mal, la
borras y se acabó, sin arriesgarte a perder mucho tiempo o tus datos.
 Para ejecutar programas antiguos. ¿Qué pasa cuando tu negocio depende de un
software que no se actualiza desde hace 20 años? Si no puedes modernizar el software
no te queda otra que seguir cargándolo en un sistema operativo de su época. Con una
máquina virtual este sistema antiguo puede funcionar en hardware actual en vez de en
una chatarra de PC. Lo mismo se puede aplicar a juegos antiguos que han dejado de
funcionar en hardware o software moderno.
 Para usar aplicaciones disponibles para otros sistemas. También es posible que
necesites una máquina virtual para ejecutar aplicaciones que han sido desarrolladas para
otro sistema operativo distinto al que estás usando. Por ejemplo, para usar una
aplicación para Linux desde Windows, o vice versa.
 Para probar una aplicación en distintos sistemas. Como desarrollador de una
aplicación te interesa que funcione correctamente en la mayor cantidad de
configuraciones posibles, y eso incluye distintas versiones de sistemas operativos. Una
opción es tener media docena de PC instalados con distintas versiones de Windows... o
simplemente uno con máquinas virtuales de cada versión.
 Como seguridad adicional. Al estar aislada del resto, una máquina virtual te
proporciona una seguridad adicional en tareas precisas en las que quieres estar seguro
de que una aplicación no tendrá acceso al resto de tus datos. Es por eso que se suelen
usar para hacer cosas tan peligrosas como instalar virus y malware para estudiarlos.
 Para aprovechar su gran dinamismo. Por su naturaleza las máquinas virtuales son
muy útiles en ocasiones donde necesitas un extremo dinamismo en el sistema. Puedes
guardar estados (copias exactas de sus datos), ampliarlas, moverlas a un hardware
totalmente distinto y seguirán funcionando sin problemas. Por esto son imprescindibles
por ejemplo en empresas con servidores web que hospedan multitud de máquinas con
las páginas web de sus clientes.
b. Búsqueda y descarga de una máquina virtual para Windows o Linux.

c. Instalación y configuración de la máquina virtual.


d. Instalación de al menos un sistemas operativos diferentes en la máquina virtual instalada.
e. El controlador de tarjeta de red de la máquina virtual debe estar en Puente o Bridge.
f. Configurar los dos sistemas operativos en red, bajo el mismo segmento de red.
g. Hacer las pruebas de conectividad entre los dos sistemas operativos, máquina virtual y
equipo base, documentando los resultados.

h. Descargar e instalar en el equipo base, la aplicación Nessus versión home, de


https://www.tenable.com/products/nessus/select-your-operatingsystem# elija la versión
Home, que es gratuita. Seleccionar el sistema operativo de acuerdo al hardware a 32 o 64
bits.
i. Instalar Nessus home, realizar un diagnóstico de vulnerabilidades al sistema operativo de
la máquina virtual, a través de la dirección IP del equipo virtual.
Observaciones: En el momento en el que se realizó el laboratorio la práctica fue operada de
una manera excepcional, pero a la hora de realizar el informe de laboratorio estaba en
proceso de actualización del aplicativo NESSUS por tal motivo no aparece pantallazos de
una excelente aplicación del escaneo de las redes telemática.
CONCLUSIONES

Durante este trabajo obtuvimos el conocimiento acerca de la seguridad que debe tener las
redes de telemática, y como poderlas escanear o chequear para así encontrar las falencias
que pueda tener, además de utilizar herramientas tan prácticas como una máquina virtual
que a nosotros como futuros ingenieros nos servirán para probar diversos sistemas
operativos y como solucionar algunos errores sin afectar el equipo principal.
REFERENCIAS BIBLIOGRÁFICAS

IVÁN RAMÍREZ, Máquinas virtuales: qué son, cómo funcionan y cómo utilizarlas, 25 Julio
2016 - Actualizado 4 Agosto 2016, 18:48 recuperado de:
https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y-como-
utilizarlas

Bojacá Garavito, E. ( 13,11,2018). Telemática_301120_Seguridad en redes


telemáticas. [Archivo de video]. Recuperado de: http://hdl.handle.net/10596/21515

Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en redes. (Páginas 149-152).


Madrid, ES: RA-MA Editorial. Recuperado de:
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=150&docID=3229
018&tm=1542655387162

Nessus Professional Vulnerability Scanner - Tenable Recuperado de:


https://www.tenable.com/products/nessus/nessus-professional

You might also like