Antologia de actividades realizadas en clases

download Antologia de actividades realizadas en clases

of 104

Transcript of Antologia de actividades realizadas en clases

  • 7/23/2019 Antologia de actividades realizadas en clases

    1/104

    C i n t a l a p a d e F i g u e r o a C h i a p a s a 2 9 d e n o v i e m b r e b r e d e l 2 0 1 5

    Antologa de actividades realizadas de

    la materia seguridad informatica

    CS.T.I.

    Seguridad informtica

    Equipo: 2

    Instituto Tecnolgico Superior De Cintalapa

  • 7/23/2019 Antologia de actividades realizadas en clases

    2/104

    1

    INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

    Seguridad informtica

    Catedrtico:

    Ing. Hctor Daniel Vzquez delgado

    Actividad:

    Antologa de actividades realizadas de la materia

    seguridad informatica

    Presentan:

    Cruz montesinos Luis Octavio

    Lpez lvarez Jorge Alejandro

    Coronel romero Alberto

    Caballero Gonzales Jos juan

    Equipo 2

    Cintalapa de Figueroa Chiapas a 29 de

    noviembre del 2015

  • 7/23/2019 Antologia de actividades realizadas en clases

    3/104

    2Introduccin

    Esta antologa consta de una seria de informacin ya que tieneun propsito de demostrar todos nuestros conocimientos queobtuvimos durante en clases.

    Hablaremos de todos los ataque informticos que existen yaque hoy en la actualidad pueden existir muchos virus o robo deinformacin por el cual debemos de estar preparados.

    Posteriormente mencionaremos unos ejercicios de laencriptacin ya que es tradicionalmente, la disciplina cientficaque se dedica al estudio de la escritura secreta, es decir,estudia los mensajes que, procesados de cierta manera, seconvierten en difciles o imposibles de leer por entidades noautorizadas.

    Por ultimo le mostraremos una serie de manuales que explica

    paso a paso como instalar dichos programas ya que hoy en danos puede servir mucho estos programas para que as mismoestemos informado de todo lo que sucede en nuestroalrededor.

  • 7/23/2019 Antologia de actividades realizadas en clases

    4/104

    3

    ndice

    Introduccin02

    Unidad 1:

    Ataques Informticos. 05

    Seguridad Informtica.. .07

    Vulnerabilidades De Los Sistemas Informticos..13

    Unidad 2:Cuestionario De Criptografa16

    Anlisis De Criptografa18

    Conclusiones Del Ejercicio Encriptado Hol@ Mundo..19

    Anlisis Del Ejercicio Encriptado.23

    Unidad 3

    Manual Del Programa WIRESHARK..26

    MANUAL DEL PROGRAMA GPG4WIN.34

    Unidad 4

    MANUAL DE LA CREACION DE UN VLAN.41

    Manual Para La Creacin De Una Red VPN (Red Privada Virtual)...52

    Representacin Del Modelo Osi64

  • 7/23/2019 Antologia de actividades realizadas en clases

    5/104

    4

    Unidad 5

    Mapa Conceptual Del Firewall.71

    Manual De Firewall.... 72

    Unidad 6

    Investigacin De Un Proxi...79

    Manual configuracin de un servidor PROXI....81

    Conclusin....102

    Bibliografa ...103

  • 7/23/2019 Antologia de actividades realizadas en clases

    6/104

    5

    Unidad 1Introduccin a la seguridad

    informtica

  • 7/23/2019 Antologia de actividades realizadas en clases

    7/104

    6Ataques Informticos

    Qu son los Malwares?

    Es un tipo de software que tiene como propsito infiltrarse y daar unacomputadora o sistema de informacin sin el consentimiento de los propietarios.

    Los malwares son considerados en funcin de los efectos que provoquen,incluyendo diferentes tipos como son:

    Virus y Gusanos: stos, son los tipos ms conocidos de software malignoque existen y se distinguen por la manera en que se propagan. El trminode virus informtico se usa para designar un programa que al ejecutarse sepropaga infectando otro software ejecutable de la misma computadora.Pueden tener un playload que realice otras acciones maliciosas en donde seborran archivos. Los gusanos son programas que se transmiten asmismos, explotando vulnerabilidades en una red de computadoras parainfectar otros equipos. Su principal objetivo, es infectar a la mayor cantidadposible de usuarios y tambin puede contener instrucciones dainas al igualque los virus. A diferencia que los gusanos, un virus necesita la intervencindel usuario para propagarse, mientras que los gusanos se propaganautomticamente.

    Backdoor o Puerta Trasera: Es un mtodo para eludir losprocedimientos habituales de autenticacin al conectarse en unacomputadora. Una vez que el sistema ha sido comprometido, puedeinstalarse una puerta trasera para permitir un acceso remoto ms fcil en elfuturo de los atacantes. Los crackers suelen usar puertas traseras paraasegurar el acceso remoto a una computadora, permaneciendo ocultos anteposibles inspecciones, utilizando troyanos, gusanos u otros mtodos.

    Drive-by Downloads: Son sitios que instalan spyware o cdigos

    que dan informacin de los equipos. Generalmente se presentan comodescargas que de algn tipo, se efectan sin consentimiento del usuario, locual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrara una ventana pop-up. El proceso de ataque Drive-by Downloads se realizade manera automtica mediante herramientas que buscan en los sitios webalguna vulnerabilidad e insertan un script malicioso dentro del cdigo HTML.

  • 7/23/2019 Antologia de actividades realizadas en clases

    8/104

    7 Rootkits: Es un software que modifica el sistema operativo de lacomputadora, para permitir que el malware permanezca oculto al usuario,evitando que el proceso malicioso sea visible en el sistema.

    Troyanos: Es un software malicioso que permite la administracin

    remota de una computadora de forma oculta y sin el consentimientodel propietario. Generalmente estn disfrazados como algo atractivo oinocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediatoy tener consecuencias como el borrado de archivos del usuario e instalar msprogramas maliciosos. Son usados para empezar la propagacin de ungusano, inyectndolo de forma local dentro del usuario.

    Hijackers: Son programas que realizan cambios en la configuracindel navegador web, cambiando la pgina de inicio por pginas con

    publicidad, pornogrficas u otros re direccionamientos con anuncios de pagoo pginas de phishing bancario. sta es una tcnica que suplanta al DNS,modificando archivos hosts, para redirigir el dominio de una o varias pginasa otras, muchas veces una web falsa que imita a la verdadera.Comnmente es utilizada para obtener credenciales y datos personalesmediante el secuestro de una sesin.

    Keyloggers y Stealers: Estos programas estn encaminados alaspecto financiero, la suplantacin de personalidad y el espionaje. LosKeyloggers monitorizan todas las pulsaciones del teclado y las

    almacenan para realizar operaciones fraudulentas como son pagos desdecuentas de banco o tarjetas de 2 crdito. La mayora de estos sistemasson usados para recopilar contraseas de acceso, espiar conversaciones dechat u otros fines. Los Stealers tambin roban informacin privada pero solola que se encuentra guardada en el equipo. Al ejecutarse comprueban losprogramas instalados y si tienen contraseas recordadas, por ejemploen los navegadores web la descifran.

  • 7/23/2019 Antologia de actividades realizadas en clases

    9/104

    8seguridad informtica

    La seguridad informtica o seguridad de tecnologas de lainformacin es el rea de la informtica que se enfoca en la proteccin de lainfraestructura computacional y todo lo relacionado con esta y,especialmente, la informacin contenida o circulante. Para ello existen unaserie de estndares, protocolos, mtodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos a la infraestructura o a lainformacin. La seguridad informtica comprende software(bases de datos, metadatos,archivos), hardware y todo lo que laorganizacin valore ysignifique un riesgo si esta informacin confidencialllega a manos de otras personas, convirtindose, por ejemplo, en informacinprivilegiada.

    La definicin de seguridad de la informacin no debe ser confundida con lade seguridad informtica, ya que esta ltima slo se encarga de laseguridad en el medio informtico, pero la informacin puede encontrarse endiferentes medios o formas, y no solo en medios informticos.

    La seguridad informtica es la disciplina que se ocupa de disear las normas,procedimientos, mtodos y tcnicas destinados a conseguir un sistema deinformacin seguro y confiable.

    Puesto simple, la seguridad en un ambiente de red es la habilidad deidentificar y eliminar vulnerabilidades. Una definicin general de seguridaddebe tambin poner atencin a la necesidad de salvaguardar la ventajaorganizacional, incluyendo informacin y equipos fsicos, tales como losmismos computadores. Nadie a cargo de seguridad debe determinar quien ycuando se puede tomar acciones apropiadas sobre un tem en especfico.Cuando se trata de la seguridad de una compaa, lo que es apropiado varade organizacin a organizacin. Independientemente, cualquier compaacon una red debe de tener una poltica de seguridad que se dirija aconveniencia y coordinacin.

  • 7/23/2019 Antologia de actividades realizadas en clases

    10/104

    9Objetivos

    La seguridad informtica debe establecer normas que minimicen los riesgosa la informacin o infraestructura informtica. Estas normas incluyen horariosde funcionamiento, restricciones a ciertos lugares, autorizaciones,

    denegaciones, perfiles de usuario, planes de emergencia, protocolos y todolo necesario que permita un buen nivel de seguridad informtica minimizandoel impacto en el desempeo de los trabajadores y de la organizacin engeneral y comoprincipal contribuyente al uso de programas realizados por programadores.

    La seguridad informtica est concebida para proteger los activosinformticos, entre los que se encuentran los siguientes:

    La infraestructura computacional: Es una parte fundamental para elalmacenamiento y gestin de la informacin, as como para el funcionamientomismo de la organizacin. La funcin de la seguridad informtica en estarea es velar que los equipos funcionen adecuadamente y anticiparse encaso de fallas, robos, incendios, boicot, desastres naturales, fallas en elsuministro elctrico y cualquier otro factor que atente contra la infraestructurainformtica. Los usuarios: Son las personas que utilizan la estructuratecnolgica, zona de comunicaciones y que gestionan la informacin. Debeprotegerse el sistema en general para que el uso por parte de ellos no puedaponer en entredicho la seguridad de la informacin y tampoco que la

    informacin que manejan o almacenan sea vulnerable.La informacin: es el principal activo. Utiliza y reside en la infraestructuracomputacional y es utilizada por los usuarios.

    AmenazasNo solo las amenazas que surgen de la programacin y el funcionamiento deun dispositivo de almacenamiento, transmisin o proceso deben serconsideradas, tambin hay otras circunstancias que deben ser tomadas encuenta e incluso no informticas. Muchas son a menudo imprevisibles oinevitables, de modo que las nicas protecciones posibles son lasredundancias y la descentralizacin, por ejemplo mediante determinadasestructuras de redes en el caso de las comunicaciones o servidoresenclster para la disponibilidad.

  • 7/23/2019 Antologia de actividades realizadas en clases

    11/104

    10Las amenazas pueden ser causadas por:

    Usuarios: causa del mayor problema ligado a la seguridad de unsistema informtico. En algunos casos sus acciones causan problemas deseguridad, si bien en la mayora de los casos es porque tienen permisos

    sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacerun uso ilcito de los recursos del sistema. Es instalado (por inatencin omaldad) en el ordenador, abriendo una puerta a intrusos o bien modificandolos datos. Estos programas pueden ser un virus informtico, un gusanoinformtico, un troyano, una bomba lgica, un programa espa o spyware, engeneral conocidos como malware. Errores de programacin: La mayora de los errores de programacinque se pueden considerar como una amenaza informtica es por su

    condicin de poder ser usados como exploits por los crackers, aunque sedan casos donde el mal desarrollo es, en s mismo, una amenaza. Laactualizacin de parches de los sistemas operativos y aplicaciones permiteevitar este tipo de amenazas. Intrusos: persona que consiguen acceder a los datos o programas alos cuales no estn autorizados (crackers, defacers, hackers, scriptkiddie o script boy, viruxers, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o unamala intencin derivan a la prdida del material o de los archivos. Personal tcnico interno: tcnicos de sistemas, administradores de

    bases de datos, tcnicos de desarrollo, etc. Los motivos que se encuentranentre los habituales son: disputas internas, problemas laborales, despidos,fines lucrativos, espionaje, etc. Fallos electrnicos o lgicos de los sistemas informticos en general. Catstrofes naturales: rayos, terremotos, inundaciones, rayoscsmicos, etc.

  • 7/23/2019 Antologia de actividades realizadas en clases

    12/104

    11Tipos de amenaza

    Existen infinidad de modos de clasificar un ataque y cada ataque puederecibir ms de una clasificacin. Por ejemplo, un caso de phishing puedellegar a robar la contrasea de un usuario de una red social y con ella realizar

    una suplantacin de la identidad para un posterior acoso, o el robo de lacontrasea puede usarse simplemente para cambiar la foto del perfil y dejarlotodo en una broma (sin que deje de ser delito en ambos casos, al menos enpases con legislacin para el caso, como lo es Espaa).

    Amenazas por el origen

    El hecho de conectar una red a un entorno externo nos da la posibilidad deque algn atacante pueda entrar en ella,y con esto, se puede hacer robo de

    informacin o alterar el funcionamiento de la red. Sin embargo el hecho deque la red no est conectada a un entorno externo, como Internet, no nosgarantiza la seguridad de la misma. De acuerdo con el Computer SecurityInstitute (CSI) de San Francisco aproximadamente entre el 60 y 80 por cientode los incidentes de red son causados desde dentro de la misma. Basado enel origen del ataque podemos decir que existen dos tipos de amenazas:

    Amenazas internas: Generalmente estas amenazas pueden ser msserias que las externas por varias razones como son:

    Si es por usuarios o personal tcnico, conocen la red y saben cmo essu funcionamiento, ubicacin de la informacin, datos de inters, etc.

    Adems tienen algn nivel de acceso a la red por las mismas necesidadesde su trabajo, lo que les permite unos mnimos de movimientos. Los sistemas de prevencin de intrusos o IPS, y firewalls sonmecanismos no efectivos en amenazas internas por, habitualmente, no estarorientados al trfico interno. Que el ataque sea interno no tiene que serexclusivamente por personas ajenas a la red, podra ser por vulnerabilidadesque permiten acceder a la red directamente: rosetas accesibles, redesinalmbricas desprotegidas, equipos sin vigilancia, etc.

    Amenazas externas: Son aquellas amenazas que se originan fuera dela red. Al no tener informacin certera de la red, un atacante tiene que realizarciertos pasos para poder conocer qu es lo que hay en ella y buscar lamanera de atacarla. La ventaja que se tiene en este caso es que eladministrador de la red puede prevenir una buena parte de los ataquesexternos.

  • 7/23/2019 Antologia de actividades realizadas en clases

    13/104

    12Amenazas por el efecto

    El tipo de amenazas por el efecto que causan a quien recibe los ataquespodra clasificarse en:

    Robo de informacin. Destruccin de informacin. Anulacin del funcionamiento de los sistemas o efectos que tiendan aello. Suplantacin de la identidad, publicidad de datos personales o

    confidenciales, cambio de informacin, venta de datos personales, etc. Robo de dinero, estafas,...

    Amenazas por el medio utilizado Se pueden clasificar por el modus operandi

    del atacante, si bien el efecto puede ser distinto para un mismo tipo deataque:

    Virus informtico: malware que tiene por objeto alterar el normalfuncionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el cdigo de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un computadora, aunque tambinexisten otros ms inofensivos, que solo se caracterizan por ser molestos. Phishing.

    Ingeniera social. Denegacin de servicio. Spoofing: de DNS, de IP, de DHCP, etc.

    Amenaza informtica del futuro

    Si en un momento el objetivo de los ataques fue cambiar las plataformastecnolgicas ahora las tendencias cibercriminales indican que la nuevamodalidad es manipular los certificados que contienen la informacin digital.El rea semntica, era reservada para los humanos, se convirti ahora en elncleo de los ataques debido a la evolucin de la Web 2.0 y las redessociales, factores que llevaron al nacimiento de la generacin 3.0.

    Se puede afirmar que la Web 3.0 otorga contenidos y significados de

    manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y

  • 7/23/2019 Antologia de actividades realizadas en clases

    14/104

    13mejorar la obtencin de conocimiento, hasta el momento reservada a laspersonas.

    Es decir, se trata de dotar de significado a las pginas Web, y de ahel nombre de Web semntica o Sociedad del Conocimiento, como evolucinde la ya pasada Sociedad de la Informacin

    En este sentido, las amenazas informticas que viene en el futuro ya no soncon la inclusin de troyanos en los sistemas o softwares espas, sino con elhecho de que los ataques se han profesionalizado y manipulan el significadodel contenido virtual.

    La Web 3.0, basada en conceptos como elaborar, compartir ysignificar, est representando un desafo para los hackers que ya no 6utilizan las plataformas convencionales de ataque, sino que optan pormodificar los significados del contenido digital, provocando as la confusin

    lgica del usuario y permitiendo de este modo la intrusin en los sistemas,La amenaza ya no solicita la clave de homebanking del desprevenidousuario, sino que directamente modifica el balance de la cuenta, asustandoal internauta y, a partir de all, s efectuar el robo del capital. Obtencin de perfiles de los usuarios por medios, en un principio,lcitos: seguimiento de las bsquedas realizadas, histricos de navegacin,seguimiento con geoposicionamiento de los mviles, anlisis de lasimgenes digitales subidas a Internet, etc.

    Para no ser presa de esta nueva ola de ataques ms sutiles, se

    recomienda:

    Mantener lassoluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de usopblico o en redes abiertas. Verificar los archivos adjuntos de mensajes sospechosos y evitar sudescarga en caso de duda. DMS en el DataCe

  • 7/23/2019 Antologia de actividades realizadas en clases

    15/104

    14Investigacion Sobre Vulnerabiblidades De LosSistemasInformaticos

    En un sistema informtico lo que queremos proteger son sus activos, esdecir, los recursos que forman parte del sistema y que podemos agruparen:

    Hardware: elementos fsicos del sistema informtico, talescomo procesadores, electrnica y cableado de red, medios dealmacenamiento (cabinas, discos, cintas, DVDs,...).

    hardware, tanto si es el propio sistema operativo como las aplicaciones.

    Datos: comprenden la informacin lgica que procesa el softwarehaciendo uso del hardware. En general sern informaciones

    estructuradas en bases de datos o paquetes de informacin queviajan por la red.

    Otros: fungibles, personas, infraestructuras,.. aquellos que se'usan y gastan' como puede ser la tinta y papel en lasimpresoras, los soportes tipo DVD o incluso cintas si las copiasse hacen en ese medio, etc.

    De ellos los mas crticos son los datos, el hardware y el software. Es decir,los datos que estn almacenados en el hardware y que sonprocesados por las aplicaciones software.

    Incluso de todos ellos, el activo mas crtico son los datos. El restose puede reponer con facilidad y los datos ... sabemos que dependen deque la empresa tenga una buena poltica de copias de seguridad y seacapaz de reponerlos en el estado mas prximo al momento en que

    se produjo la prdida. Esto puede suponer para la empresa, porejemplo, la dificultad o imposibilidad de reponer dichos datos con lo queconllevara de prdida de tiempo y dinero.

  • 7/23/2019 Antologia de actividades realizadas en clases

    16/104

    15Definimos Vulnerabilidad como debilidad de cualquier tipo quecompromete la seguridad del sistema informtico.

    Las vulnerabilidades de los sistemas informticos las podemos agruparen funcin de:

    Diseo Debilidad en el diseo de protocolos utilizados en las redes. Polticasde seguridad deficientes e inexistentes.

    Implementacin Errores de programacin. Ex d f .

    Descuido de los fabricantes. Uso Mala configuracin de los sistemas informticos. Desconocimiento y falta de sensibilizacin de los usuarios y de losresponsables de informtica.

    Disponibilidad de herramientas que facilitan los ataques.

    Vulnerabilidades conocidas

    Vulnerabilidad de desbordamiento de buffer.

    Si un programa no controla la cantidad de datos que se copian en buffer,

    puede llegar un momento en que se sobrepase la capacidad del buffer y los

    bytes que sobran se almacenan en zonas de memoria adyacentes.

    En esta situacin se puede aprovechar para ejecutar cdigo que nos de

    privilegios de administrador.

    Vulnerabilidad de condicin de carrera (race condition).

    Si varios procesos acceden al mismo tiempo a un recurso compartidopuede producirse este tipo de vulnerabilidad. Es el caso tpico de unavariable, que cambia su estado y puede obtener de esta forma un valor noesperado.

    3

  • 7/23/2019 Antologia de actividades realizadas en clases

    17/104

    16

    Unidad

    Criptografia clasica

  • 7/23/2019 Antologia de actividades realizadas en clases

    18/104

    17Cuestionario de criptografa

    1.- QU SIGNIFICA ESTEEGANOGRAFIA?

    Es una comunicacin que se haca de forma secreta que se lograba mediante la

    ocultacin de un mensaje.

    2.- QUE SIGNIFICA CRIPTOGRAFA?

    Es la disciplina que se encarga del estudio de cdigos secretos o tambin

    llamados cdigos cifrados

    3.- QU ES CRIPTOLOGA, CULES SON SUS RAMAS Y QUE SIGNIFICAN

    CADA UNA DE ELLAS?

    Es la ciencia que trata los problemas tericos relacionados con la seguridad en el

    intercambio de mensajes en clave entre un emisor y un receptor a travs de un

    canal, sus ramas son la criptografa y el criptoanlisis, la criptografa dice que es

    la que se encarga del estudio de cdigos secretos y la otra es la que trata de

    desifrar los mensajes en clave.

    4.- MENCIONE Y EXPLIQUE 3 EJEMPLOS DE CRIPTOGRAFA ANTIGUA:

    La escitala espartana dice que era u palo o bastn en el que se enrollaba en

    espiral una tira de cuero y sobre esa tira se escriba el mensaje en columnas

    paralelas al eje del palo.

    El mtodo de Polybios dice que este invento un sistema el cual fue adoptado

    muy a menudo como un mtodo criptogrfico, ya que dice que coloco letras del

    alfabeto en una red cuadrada de 5x5, y que este sistema de cifrado consista

    en hacer corresponder a cada letra del alfabeto un par de letras que indicabanla fila y la columna en la cuan aquella se encontraba.

    El cifrado de Cesar fue un mtodo empleado en los tiempos de la Roma imperial,

    este procedimiento que emplea sirvi para enviar mensajes secretos a sus

  • 7/23/2019 Antologia de actividades realizadas en clases

    19/104

    18legiones, y que es un algoritmo de sustitucin, y su cifrado consista en sustituir

    una letra por la situada tres lugares ms all en el alfabeto.

    5.- MENCIONE UN EJEMPLO DE CRIPTOGRAFA ACTUAL:

    La criptografa de clave pblica es aquella que se caracteriza por usar distintas

    claves para cada usuario, ya que entre las claves existe una relacin y lo que una

    clave cifra la otra lo descifra.

  • 7/23/2019 Antologia de actividades realizadas en clases

    20/104

    19Criptografa

    la criptografa es el arte de proteger informacin transformndola (encriptandola) en

    un formato ilegible, llamado texto cifrado este nos permite cifrar y descifrar

    informacin mediante un sistema que convierte un archivo en un cdigo secreto,

    este solo puede ser ledo despus de ser descodificado, este tambin se puede

    proteger a travs de una clave o contrasea que solo la sabe su autor o a quien l

    se la designe, de forma que si estos son interceptados no se pueda saber su

    contenido, un ejemplo claro donde de criptografa en la actualidad seria las tcnicas

    criptogrficas utilizadas para cifrar y descifrar la informacin que circula entre las

    pginas web comerciales, los algoritmos informticos que permiten hacer

    transacciones o realizar un pago por internet, los algoritmos que permiten hacer una

    transmisin segura en red.

    MGENES MTODOS CLASICOS

    ALGUNAS IMGENES DE EJEMPLO PARA ENTENDER LOS MTODOS

    CLSICOS

    EN ESTA PARTE LES HEMOS QUERIDO COMPARTIR UNAS IMGENES QUE

    EJEMPLIFICAN MAS LA CRIPTOGRAFIA ANTIGUA

  • 7/23/2019 Antologia de actividades realizadas en clases

    21/104

    20Conclusiones del ejercicio encriptado hol@ mundo

    Lo primero el profe nos dio la palabra que bamos a encriptar, luego lo

    buscamos en el cdigo ASCII el valor de cada letra en decimal, de ah cada

    valor de cada letra en decimal lo convertimos en binario y el resultado lo

    multiplicamos con otro nmero binario que el mismo nos otorg que es:

    00101001, esto es para dar a conocer el nuevo nmero ya encriptado.

    MULTIPLICACION:

    H o: l: @:

    01001000 01101111 01101001 01000000

    00101001 00101001 00101001 00101001

    01100001=97 01000110=70 01000000=64 01101001=105

    M: u: n: d:01101101 01110101 01101110 01100100

    00101001 00101001 00101001 00101001

    01000100=68 01011100=92 01000111=71 01001101=77

    0:

    00110000

    00101001

    00011001=25

  • 7/23/2019 Antologia de actividades realizadas en clases

    22/104

    21

    Encriptado:

    H: 97

    O: 70

    L: 64

    @: 105

    M:

    68

    U:

    92

    n:

    71

    d:

    77

    0:25

    Hecho por: Alberto coronel romero.

  • 7/23/2019 Antologia de actividades realizadas en clases

    23/104

    22Primero nos dio las palabras Hol@ Mund0 despus buscamos el valor de cada

    letra en cdigos ASCII, ms adelante convertimos en nmeros binarios, lo

    multiplicamos con el valor de nos dio en XOR, y el resultado lo convertimos en

    decimal y por ltimo le buscamos su nuevo valor en cdigo ASCII.

    LETRAS Cdigo

    ASCII

    N. binarios MULTIPLICARLO RESULTADO

    H 72 01001000 00101001 97

    o 111 01101111 00101001 70

    L 105 01101001 00101001 64

    @ 64 01000000 00101001 105

    M 109 01101101 00101001 68

    u 117 01110101 00101001 92

    n 110 01101110 00101001 71

    d 100 01100100 00101001 77

    0 48 00110000 00101001 25

    Para tener dicho resultado. Seguimos todos estos pasos.

    Realizado Por: Jos Juan Caballero Gonzlez

  • 7/23/2019 Antologia de actividades realizadas en clases

    24/104

    23

    Primeramente buscamos el valor de cada letra en cdigos ASCII, ms adelante

    convertimos en nmeros binarios, lo multiplicamos con el valor de nos dio en

    XOR, y el resultado lo convertimos en decimal y por ltimo le buscamos su

    nuevo valor en cdigo ASCII.

    H: 72 M: 109

    o: 111 u: 117

    l: 105 n: 110

    @: 64 d: 100

    Hecho por Jorge Alejandro Lpez lvarez

    En la clase pasada realizamos una prctica en la cual empleamos la criptologia.

    Para ello utilizamos la frase Hol@ Mundo con cada uno de sus respectivos

    valores estos hallados en los cdigos ASCII, ya encontrados los nmeros

    tuvimos que convertirlos a binario y despus multiplicarlos por otro cdigo, pero

    esto utilizando la tabla de XOR. Y por ltimo de que ya se obtuvieron los

    resultados, se tuvo que encontrar el valor de los nmeros binarios y despus

    encontrar sus respectivas letras o smbolos encontrados eran el cdigo ASCII.

    Hecho Por Luis Octavio Cruz Montesinos

  • 7/23/2019 Antologia de actividades realizadas en clases

    25/104

    24Anlisis del ejercicio encriptado

    1. Como primer nos dio unos nmeros que buscamos en el cdigo ASCII a nmero

    decimal. Despus el nmero que nos sali de cada letra lo convertimos a binario

    cada uno, luego el valor que nos dio en binario lo multiplicamos con el nmero quelo bamos a encriptar que era: 73 que en binario es 1001001. Cada valor que sali

    de cada multiplicacin el resultado en decimal lo buscamos en el cdigo ASCII para

    as tener un nuevo cdigo encriptado.

    0= 48 73 XOR

    3=51 1001001=73

    2= 50B= 66

    A= 97

    T= 84 L= 76 m= 109

    XOR:

    0 0 0

    0 1 1

    1 0 1

    1 1 0

    0= 0110000= 48

    3= 0110011= 51

    2= 0110010= 50 B= 1000010= 66 a= 1100001= 97

    T= 1010100= 84 L= 1001100= 76 m= 1101101= 109

  • 7/23/2019 Antologia de actividades realizadas en clases

    26/104

    250110000 0110011 0110010 1000010

    1001001 1001001 1001001 1001001

    1111001= 121= y 1111010=122=z 1111011=123={ 0001011=11=VT

    1100001 1010100 L: 1001100 1101101

    1001001 1001001 1001001 1001001

    0101000=40= ( 0011101=29= GS 0000101=5=ENQ

    0100100=36= $

  • 7/23/2019 Antologia de actividades realizadas en clases

    27/104

    26

    Unidad 3

    Certificados y firmas digitales

  • 7/23/2019 Antologia de actividades realizadas en clases

    28/104

    27Manual del programa WIRESHARK

    WIRESHARKes un analizador de protocolos (cdigo abierto). Anteriormente era

    conocido como Gerald combs el objetivo de este programa es analizar el trfico

    de redes con esto me refiero a que podemos visualizar que paginas estn

    visitando otro usuario dentro de la misma red.

  • 7/23/2019 Antologia de actividades realizadas en clases

    29/104

    28

    Este software una amplia gama de filtro que facilita la definicin de criterio de

    bsqueda para ms de 1100 protocolos soportados actualmente.

    Algunos protocolos serian el Http, htp, nbsn, dhcp, etc. Con esto nos ahorramos

  • 7/23/2019 Antologia de actividades realizadas en clases

    30/104

    29

    Con WIRESHARK podemos visualizar los campos de cada una de las cabeceras

    y capas que componen los paquetes monitorizados proporcionando un gran

    abanico de posibilidades en la administracin de redes a la hora de abordar ciertatareas

    tiempo cuando estamos analizando los paquetes de una red.

    en el anlisis de traf ico

  • 7/23/2019 Antologia de actividades realizadas en clases

    31/104

    30

    Ejemplo:

    El Switch divide la red en segmentos creando dominio de condicin separada y

    eliminando de esta forma la necesidad de cada estacin compita por medi

    nicamente enva las tramas a todos los puertos cuando se trata de difusiones

    rochan.

  • 7/23/2019 Antologia de actividades realizadas en clases

    32/104

    31Este programa ms que nada es para tener un control en nuestra red y saber qu

    es lo que estn haciendo o en que pginas se encuentran.

    Primero que nada se le da en el botn de captura, se selecciona la tarjeta con

    la que se va a trabajar y a capturar los paquetes seleccionaremos Microsoftporque es mi tarjeta de red le daremos aceptar.

  • 7/23/2019 Antologia de actividades realizadas en clases

    33/104

    32Nos aparecer los paquetes que este escuchando o el trfico que est pasando

    en nuestra red o podemos crear una red para realizar una prueba, y podemos ver

    las paginas donde lo que hace cada mquina.

    Ip.addr== son sirve para colocar la IP de la mquina que vamos a escuchar over lo que est haciendo, nos muestra todo lo que est realizando protocolo, en

    destino que es la puerta de enlace, y la mquina de donde viene, el tiempo y

    un

    Podemos observar donde est intentando enviar el paquete, podemos ver los que

    quiere enviar a Hotmail, Facebook, YouTube, para eso nos sirve el WIRESHARK.

    Los filtros son donde podemos realizar expresiones, los que van a HTTP y se

    puede observar lo que est realizando y captura el paquete que transiten en la

    red ( como contraseas y algunas conversaciones)

    contador .

  • 7/23/2019 Antologia de actividades realizadas en clases

    34/104

    33

    En los botones esta detener la captura, restaurar.

    se puede guardar la captura, cerrar o recargarla.

  • 7/23/2019 Antologia de actividades realizadas en clases

    35/104

    34Establece tres tipos de zona de captura como son:

    1.-todas las listas de paquetes capturados

    2.-area de captura est cifrado

    3.-eternen dos la cabecera que nos muestra los 6 dgitos que es el destino

    realizando y de que maquina es por medio de la IP.

    .

  • 7/23/2019 Antologia de actividades realizadas en clases

    36/104

    35MANUAL DEL PROGRAMA GPG4WIN

    1.DAMOS NUEVO CERTIFICADO

    2.creamos un par de llaves personales

  • 7/23/2019 Antologia de actividades realizadas en clases

    37/104

    36

    3.creamos un nombre y el correo electrnico

    4.nos da a que modifiquemos la longitud de la clave

  • 7/23/2019 Antologia de actividades realizadas en clases

    38/104

    37

    5. Parmetro de certificado de revisin

    6. Introducir firma contrasea

  • 7/23/2019 Antologia de actividades realizadas en clases

    39/104

    38

    7. Introducir de nuevo nuestra frase contrasea

    8. AQU ESTA CREADA NUESTO CERTIFICADO

  • 7/23/2019 Antologia de actividades realizadas en clases

    40/104

    399. DARLE FINISH

    10. DARLE EN FILE Y LUEGO EN EXPORT CERTIFICATES

    Figura 10

  • 7/23/2019 Antologia de actividades realizadas en clases

    41/104

    40

    11. YA ESTA GUARDADO EN ESCRITORIO

    12. damos clip derecho y le damos en ms opciones gpgex y luego enfirmas y cifrar

  • 7/23/2019 Antologia de actividades realizadas en clases

    42/104

    41

    Unidad 4

    Seguridad en redes

  • 7/23/2019 Antologia de actividades realizadas en clases

    43/104

    42MANUAL DE LA CREACION DE UN VLAN

    Objetivo

    El objetivo de este manual, es ayudar al usuario a poder realizar de manera

    virtual la creacin de una red VLAN, ya que este tipo de red nos permite

    enviar archivos y a la vez recibir de una forma ms segura y adems que no

    tiene ningn costo, ya que esta no requiere actualizaciones a la red.

    3

    Manual VLAN

    1.- Como primer paso tenemos que instalar el programa Cisco Packet Tracer,

    para ello tenemos que ir al siguiente link:

    Un simulador de router Cisco que puede ser utilizado en la formacin y la

    educacin, sino tambin en la investigacin para las simulaciones de

    computadora simple red. La herramienta es creada por Cisco Systems y

    gratuitamente, distribucin a profesores, estudiantes y egresados que son o

    han participado en el Cisco Networking Academy.

    http://cisc o-packet-tracer.updatestar.com/e s

    http://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/es
  • 7/23/2019 Antologia de actividades realizadas en clases

    44/104

    43El propsito de Packet Tracer es ofrecer a estudiantes y profesores una

    herramienta para aprender los principios de las redes, as como desarrollar

    habilidades especficas de la tecnologa de Cisco.

    2.- Una vez instalado dicho programa, abrir la siguiente pestaa en la cual

    podemos

    3.- Para poder empezar a armar nuestra red VLAN, empezamos a colocar los

    componentes, los primeros en colocarse sern los switch, esto lo encontramos en

    la

    crear nuestra red VLAN.

    Fig.2

  • 7/23/2019 Antologia de actividades realizadas en clases

    45/104

    44parte inferior del lado izquierdo.

    4. - Despus de eso colocaremos los equipos.

    .

  • 7/23/2019 Antologia de actividades realizadas en clases

    46/104

    455. - Luego agregamos un servidor y una impresora .

    6. - A gragamos de nuevo otros dos equipos.

  • 7/23/2019 Antologia de actividades realizadas en clases

    47/104

    467.- Despus de haber colocado los componentes que se utilizaran,

    comenzaremos a configurar las propiedades TCP/IP en los equipos. Damos

    clic izquierdo sobre el icono de equipo y nos abrir la siguiente ventana, en

    la cual configuraremos los

    8.- Le damos en Config y cambiamos el nombre a PC1-VLAN10, esto dependiendo

    equipos.

  • 7/23/2019 Antologia de actividades realizadas en clases

    48/104

    47

    9.- El siguiente paso es dar clic en FastEthernet e ingresar el IP Address que se le

    del nmero de equipos que tengan.

    asignaran a los equipos, y una vez hecho estos pasos cerramos la pestaa.

    .9

  • 7/23/2019 Antologia de actividades realizadas en clases

    49/104

    4810.- Luego configuramos la impresora, haciendo los mismos pasos que se hicieron

    el

    los equipos.

  • 7/23/2019 Antologia de actividades realizadas en clases

    50/104

    49

    11. - Empezamos a agregar los enlaces, esto en cada switch.

    12. - Y conectamos los equipos con los switchs.

  • 7/23/2019 Antologia de actividades realizadas en clases

    51/104

    50

    14.- Ahora vamos con la configuracin del switch, para ello tenemos que dar clic

    sobre la imagen correspondiente del switch y seleccionamos la opcin CLI, damos

    1

    13. - En s, la conexin quedara de esta manera.

    Fig.14

  • 7/23/2019 Antologia de actividades realizadas en clases

    52/104

    51enter y escribimos el comando para poder habilitar el switch .

  • 7/23/2019 Antologia de actividades realizadas en clases

    53/104

    52

    15.- despus que ya introducimos el comando para habilitar el switch, escribimos

    los

    11

    comandos para crear la VLAN.

  • 7/23/2019 Antologia de actividades realizadas en clases

    54/104

    53Qu es un VPN?

    Permite crear una conexin segura a otra red a travs del Internet. Cuando

    conectas cualquier dispositivo a un VPN, este acta como si estuviese en la

    misma red que la que tiene el VPN y todo el trfico de datos se enva de forma 2segura a travs del VPN.

    Normalmente, VPN usa una tecnologa denominada tunneling a la hora de

    establecer la comunicacin entre dos puntos. El tunneling simplemente

    hace uso de un protocolo especial (normalmente SSH) para crear un

    tnel (de ah su nombre) por el que circulan todos los datos desde un

    extremo a otro. Este tnel en realidad es la misma informacin que se

    manda pero encriptado por la accin del protocolo seguro de

    comunicacin, lo cual hace que nuestros datos no puedan ser vistos por

    agentes externos.

  • 7/23/2019 Antologia de actividades realizadas en clases

    55/104

    54

    Pasos a realizar para la creacin de una red VPN (red privada

    virtual)

    1. primeramente tendremos que hacer la creacin de usuarios lo cuales

    tendrn acceso a la maquina a travs de vpn , para ello debemos ir a panel

    2. luego damos clic en el centro de redes y recursos compartidos

    de control y damos clic en redes e internet

  • 7/23/2019 Antologia de actividades realizadas en clases

    56/104

    55

    3. estando en el centro de redes y recursos compartidos vamos a la

    opcin de

    cambiar configuracin del adaptador

  • 7/23/2019 Antologia de actividades realizadas en clases

    57/104

    56

    4. Estando hay en la ventana de conexiones de red seleccionamos la

    tecla alt para que nos muestre el men de opciones

    5. luego vamos a archivo y le damos clic en la opcin de nueva conexin

    entrante

  • 7/23/2019 Antologia de actividades realizadas en clases

    58/104

    57

    6. Posteriormente damos clic en agregar a alguien para agregar a un

    usuario que va a tener acceso a nuestro equipo atreves de vpn

  • 7/23/2019 Antologia de actividades realizadas en clases

    59/104

    58

    8. Luego le damos clic en permitir que la vpn sea en acceso de internet

    7. luego seleccionamos al nuevo usuario y damos clic en siguiente

  • 7/23/2019 Antologia de actividades realizadas en clases

    60/104

    59

    9. Para terminar damos clic en permitir acceso

  • 7/23/2019 Antologia de actividades realizadas en clases

    61/104

    6010. Como podemos verificar entrando en conexiones entrantes

    11. Debemos de obtener la direccin ip que lo podemos obtener atreves

    del smbolo del sistema anexando el comando ipconfig

    nueva conexin

    12. estando en el centro de redes compartidos damos clic en configurar buna

  • 7/23/2019 Antologia de actividades realizadas en clases

    62/104

    61

    13. ahora seleccionamos la opcin en conectarse a una rea de trabajo

  • 7/23/2019 Antologia de actividades realizadas en clases

    63/104

    6214. luego seleccionamos la opcin de usar mi conexin a internet

  • 7/23/2019 Antologia de actividades realizadas en clases

    64/104

    6315. debemos de colocar la direccin de ip del equipo al cual nos

    conectaremos

    15. Finalmente introducimos el nombre del usuario que creamos

    anteriormente en el siguiente equipo.

    1

  • 7/23/2019 Antologia de actividades realizadas en clases

    65/104

    64

  • 7/23/2019 Antologia de actividades realizadas en clases

    66/104

    65Representacin del modelo osi

    CAPAS

    Las dos nicas capas del modelo con las que de hecho, interacta el usuario son la

    primera capa, la capa Fsica, y la ltima capa, la capa de Aplicacin, La capa fsica

    abarca los aspectos fsicos de la red (es decir, los cables, hubs y el resto de

    dispositivos que conforman el entorno fsico de la red). Seguramente ya habr

    interactuado ms de una vez con la capa Fsica, por ejemplo al ajustar un cable mal

    conectado.

    La capa de aplicacin proporciona la interfaz que utiliza el usuario en su

    computadora para enviar mensajes de correo electrnico 0 ubicar un archive en la

    red.

    7. Aplicacin

    6. Presentacin

    5. Sesin

    4. Transporte

    3. Red

  • 7/23/2019 Antologia de actividades realizadas en clases

    67/104

    66

    2. Enlace de datos

    1. Fsico

    Capa de Aplicacin

    Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. Tambin

    se encarga de ofrecer acceso general a la red

    Esta capa suministra las herramientas q el usuario, de hecho ve. Tambin ofrece

    los servicios de red relacionados con estas aplicaciones, como la gestin de

    mensajes, la transferencia de archivos y las consultas a base de datos. Entre los

    servicios de intercambio de informacin q gestiona la capa de aplicacin se

    encuentran los protocolos SMTP, Telnet, ftp, http Capa de presentacin

    La capa de presentacin puede considerarse el traductor del modelo OSI. Esta capa

    toma los paquetes de la capa de aplicacin y los convierte a un formato genrico

    que pueden leer todas las computadoras. Par ejemplo, los datos escritos en

    caracteres ASCII se traducirn a un formato ms bsico y genrico. Tambin se

    encarga de cifrar los datos as como de comprimirlos para reducir su tamao. El

    paquete que crea la capa de presentacin contiene los datos prcticamente con el

    formato con el que viajaran por las restantes capas de la pila

    OSI (aunque las capas siguientes Irn aadiendo elementos al paquete.

  • 7/23/2019 Antologia de actividades realizadas en clases

    68/104

    67La capa de sesin

    La capa de sesin es la encargada de establecer el enlace de comunicacin o

    sesin y tambin de finalizarla entre las computadoras emisora y receptora. Esta

    capa tambin gestiona la sesin que se establece entre ambos nodos La capa desesin pasa a encargarse de ubicar puntas de control en la secuencia de datos

    adems proporciona cierta tolerancia a fallos dentro de la sesin de comunicacin

    Los protocolos que operan en la capa de sesin pueden proporcionar dos tipos

    distintos de enfoques para que los datos vayan del emisor al receptor: la

    comunicacin orientada a la conexin y Ia comunicacin sin conexin Los

    protocolos orientados a la conexin que operan en la capa de sesi6n proporcionan

    un entorno donde las computadoras conectadas se ponen de acuerdo sobre losparmetros relativos a la creacin de los puntos de control en los datos, mantienen

    un dialogo durante la transferencia de los mismos, y despus terminan de forma

    simultanea la sesin de transferencia.

    La capa de transporte

    La capa de transporte es la encargada de controlar el flujo de datos entre los nodos

    que establecen una comunicacin; los datos no solo deben entregarse sin errores,

    sino adems en la secuencia que proceda. La capa de transporte se ocupa tambin

    de evaluar el tamao de los paquetes con el fin de que estos Tengan el tamao

    requerido por las capas inferiores del conjunto de protocolos. El tamao de los

    paquetes 10 dicta la arquitectura de red que se utilice.

    PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

    Protocolos: TCP: Los protocolos orientados a la conexin operan de forma parecida

    a una llamada telefnica:

    UDP: El funcionamiento de los protocolos sin conexin se parece ms bien a un

    sistema de correo regular.

  • 7/23/2019 Antologia de actividades realizadas en clases

    69/104

    68

    La capa de red

    La capa de red encamina los paquetes adems de ocuparse de entregarlos. La

    determinacin de la ruta que deben seguir los datos se produce en esta capa, lo

    mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3

    es donde las direcciones lgicas (como las direcciones IP de una computadora de

    red) pasan a convertirse en direcciones fsicas (las direcciones de hardware de la

    NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica). Los routers

    operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento

    de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

    La capa de enlace de datos

    Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a

    ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de

    red que se est utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de

    datos se encarga de desplazar los datos por el enlace fsico de comunicacin hasta

    el nodo receptor, e identifica cada computadora incluida en la red de acuerdo consu direccin de hardware.

    La informacin de encabezamiento se aade a cada trama que contenga las

    direcciones de envi y recepcin. La capa de enlace de datos tambin se asegura

    de que las tramas enviadas por el enlace fsico se reciben sin error alguno. Por ello,

    los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia

    Cclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es

    bsicamente un valor que se calcula tanto en la computadora emisora como en la

    receptora, Si los dos valores CRC coinciden, significa que la trama se recibi

    correcta e ntegramente, y no sufri error alguno durante su transferencia.

  • 7/23/2019 Antologia de actividades realizadas en clases

    70/104

    69

    Las subcapas del enlace de datos

    La capa de enlace de datos se divide en dos subcapas, el Control Lgico del Enlace

    (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control

    MAC).

    La subcapa de Control Lgico del Enlace establece y mantiene el enlace entre las

    computadoras emisora y receptora cuando los datos se desplazan por el entorno

    fsico de la red. La subcapa LLC tambin proporciona Puntos de Acceso a Servicio

    (Servicie Access Ponos 0 SAP),

    La subcapa de Control de Acceso al Medio determina la forma en que lascomputadoras se comunican dentro de la red, y como y donde una computadora

    puede acceder, de hecho, al entorno fsico de la red y enviar datos.

    La capa fsica

    En la capa fsica las tramas procedentes de la capa de enlace de datos se convierten

    en una secuencia nica de bits que puede transmitirse por el entorno fsico de la

    red. La capa fsica tambin determina los aspectos fsicos sobre la forma en que el

    cableado est enganchado a la NIC de la comput

  • 7/23/2019 Antologia de actividades realizadas en clases

    71/104

    70

    .

  • 7/23/2019 Antologia de actividades realizadas en clases

    72/104

    71

    Unidad 5

    Firewalls como herramientas de

    seguridad

  • 7/23/2019 Antologia de actividades realizadas en clases

    73/104

    72

  • 7/23/2019 Antologia de actividades realizadas en clases

    74/104

    73

    Manual Firewall

    1.- Para poder configurar un Firewall, tenemos que dar clic en el botn de Inicio y en labarra de bsqueda escribimos lo siguiente:

    wf.msc

    Y le damos en la opcin que aparece.

    2.- Despus de haber seleccionado esa opcin nos aparecer la siguiente ventana, endonde se observara las conexiones entrantes que estn bloqueadas en tu PC, ya que unaventana puede abrirse y solicitar la autorizacin del usuario para permitir o bloquear abriruna pgina.

  • 7/23/2019 Antologia de actividades realizadas en clases

    75/104

    74

    3.- en el caso cuando haya un problema en la conexin o sea en alguna descarga, nosdirigiremos a la opcin de Propiedades de Firewall de Windowscomo se muestra en lailustracin seleccionada.

  • 7/23/2019 Antologia de actividades realizadas en clases

    76/104

    754.- al darle clic en esa opcin nos aparecer la siguiente ventana Propiedades de Firewall,en donde se mostrara el Estado de Firewall el cual debe estar activo, el cual esrecomendado que permanezca as.

    5.- En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil pblico.

    6.- Si queremos que nuestra PC tenga una proteccin ms avanzada le damos clic enReglas de Entrada que se encuentra en la parte superior lado izquierdo de la ventana deFirewall de Windows.

  • 7/23/2019 Antologia de actividades realizadas en clases

    77/104

    76

    Figura6

    7.- Si utilizas el cortafuego djalo en Activo sino ponlo en Inactivo. Si en el Panel de controlel firewall de Windows est desactivado, en el perfil pblico aparecer como inactivo. Paraeliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay queseleccionar Permitir en Conexiones entrantes y hacer clic en Aceptar. Luego tendrsalgo parecido a esto para los tres perfiles.

  • 7/23/2019 Antologia de actividades realizadas en clases

    78/104

    77

    8.- Nos aparecer la siguiente ventana, y le damos clic en Nueva Regla ubicado en el lado

    superior derecho de la misma ventana

  • 7/23/2019 Antologia de actividades realizadas en clases

    79/104

    789.- Al dar clic en esa opcin nos aparecer una ventana con varias opciones del cortafuego.

    Nota: esta parte es ms avanzada, ya que para poder realizar la proteccin ms avanzadadebes de tener experiencia en la materia, ya que esta parte es ms complicada, por eso terecomiendo que en esta opcin no modifiques nada, por razones que cualquier error tedesestabilice o bloque todo tu sistema.

  • 7/23/2019 Antologia de actividades realizadas en clases

    80/104

    79

    Unidad 6

    Vigilancia de los sistemas de

    informacin

  • 7/23/2019 Antologia de actividades realizadas en clases

    81/104

    80Investigacin de un proxi

    Qu es un Proxy?

    Un proxy es un ordenador intermedio que se usa en la comunicacin de otros dos.

    La informacin (generalmente en Internet) va directamente entre un ordenador yotro. Mediante un proxy, la informacin va, primero, al ordenador intermedio (proxy),y ste se lo enva al ordenador de destino, de manera que no existe conexin directaentre el primero y el ltimo.

    En casi la totalidad de los casos, el proxy slo sirve para ocultarse, y la mayora delas veces estos proxies se usan para realizar prcticas ilegales (spam, fraudes, etc.).Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuandoson servidores de foros, chat o redes sociales.

    En otros casos (esa minora de los casos), es cuando se usa un proxy como

    interconexin entre muchos ordenadores de una red, con Internet. En ese caso, sepuede usar un proxy por las ventajas aadidas que posee.

    Cmo se monta un proxy?

    Pues con una IP dinmica, un servidor, un dominio, configurar el servidor (Linux oWindows) para ello, una sencilla pgina web, banners de publicidad ypromocionarse (anunciarse).

    Ventajas

    Cuando se usa un proxy en una red interna para usarlo como conexin entre elexterior (Internet) y el interior (cada ordenador interno) posee muchas ventajas:

    Menos tiempo de configuracin (slo hay que configurar el proxy). Mayor seguridadFiltrados ms eficientes Velocidad En otros casos la mayor ventaja, sin duda, es:El anonimato.

    Desventajas

    Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadoresrealizan peticiones de forma simultnea. Cach de datos entre 2 ordenadores.

    Algunos proxies pueden guardar copias de las transferencias, lo que supone ciertaintromisin e inseguridad. Desactualizacin. En algunos proxies la informacin msactual puede verse afectada.

  • 7/23/2019 Antologia de actividades realizadas en clases

    82/104

    81Tipos de Proxies

    Proxy web. Proxy inverso. Proxy NAT. Proxy transparente. Proxy abierto.

    CARACTERISTICAS SERVIDOR PROXY

    Un servidor proxy posee gran cantidad de atributos ventajosos, entre sus principalescaractersticas tenemos:

    Compartir la conexin a Internet para todos los contenidos. Almacenamiento delas pginas visitadas acelerando las conexiones a las pginas visitadas.Conexiones compartidas equitativamente entre los usuarios reducindose as laespera. Ahorro de ancho de banda de Internet. Control de contenidos visitados.Establecimiento de listas negras de sitios de internet. Bloqueo de direcciones IP.Denegacin de archivos no permitidos, posibles focos de infeccin de virus. Controlde usuarios que pueden acceder a Internet. Evitar que los recursos de la empresa

    no sean usados para fines no profesionales. El usar un Servidor Proxy aumenta laseguridad de nuestra red, protegindola contra posibles intrusiones

  • 7/23/2019 Antologia de actividades realizadas en clases

    83/104

    82Manual de un servidor proxi

    INTRODUCION

    Un servidor proxy de conexin a Internet es un servidor que hace de intermediario

    entre los PCs de la red y el router de conexin a Internet, de forma que cuando unusuario quiere acceder a Internet, su PC realiza la peticin al servidor proxy y es elproxy quien realmente accede a Internet. Posteriormente el proxy enviar losdatos al PC del usuario para que los muestre en su pantalla. El PC del usuario notendr conexin directa con el router, sino que las peticiones irn dirigidas al proxyy este se las pasar al router.

    Ventajas de un proxy:

    Control:: Solamente el intermediario hace el trabajo real, por lo tanto se puedenlimitar y restringir los derechos de los usuarios, y dar permisos solamente alproxy.

    Ahorro:Por lo tanto, solamente uno de los usuarios (el proxy) debe estarequipado para hacer el trabajo real.

    Velocidad:Si varios clientes piden el mismo recurso, el proxy puede hacer decach: guardar la respuesta de una peticin para darla directamente cuando otrousuario la pidiera. As de sta manera no tiene que volver a contactar con ladestinacin, y acaba siendo ms rpido.

    Filtrado:El proxy puede negarse a responder algunas peticiones si detecta queestn prohibidas, gracias a las polticas de seguridad.

    Modificacin:Como intermediario que es, un proxy puede falsificar informacin, omodificarla siguiendo un algoritmo.

    Anonimato:Si todos los usuarios se identifican como uno solo, es difcil que elrecurso accedido pueda diferenciarlos. Pero eso puede ser malo, por ejemplocuando hay que hacer la identificacin.

  • 7/23/2019 Antologia de actividades realizadas en clases

    84/104

    83

    Inconvenientes de un proxy

    Abuso:Al estar dispuesto a recibir peticiones de muchos usuarios y responderlos,es posible que haga algn trabajo que no toca. Por lo tanto, debe controlar quientiene acceso y quien no, cosa que normalmente es muy difcil.

    Carga:Un proxy debe hacer el trabajo de muchos usuarios. Intromisin (es un pasoms entre el origen y el destino), y algunos usuarios pueden no querer pasar por elproxy. Y menos si hace de cach y guarda copias de los datos.

    Irregularidad: El hecho de que el proxy represente a ms de un usuario da

    problemas en muchos escenarios, en concreto los cuales suponen unacomunicacin directa entre un emisor y un receptor (como TCP/IP).

  • 7/23/2019 Antologia de actividades realizadas en clases

    85/104

    84PASOS PARA LA CONFIGURACION DE UN SERVIDOR PROXI

    1. En esta ventana por defecto trae esta opcin solo damos conect.

    FIGURA.1. REMOTE MANAGEMENT CONNECTION.

    2. En seguida Saldr esto le daremos en ok.

    FIGURA.2. WINGATE MANAGEMENT.

  • 7/23/2019 Antologia de actividades realizadas en clases

    86/104

    85

    3.Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.

    Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.

  • 7/23/2019 Antologia de actividades realizadas en clases

    87/104

    864.Como no tenemos la clave de registro seleccionaremos licencia libre de 30 das.

    FIGURA.4. ENTER LICENSE.

    5.Hara una busqueda de registro y cuando acabe le daremos en finish.

    FIGURA.5. ACTIVATION LICENSES

  • 7/23/2019 Antologia de actividades realizadas en clases

    88/104

    87

    6.Y reiniciamos el servidor dando en YES.,0O

    FIGURA.6. WINGATE RESTART.

    7.Ahora toca elegir el proveedor de base de datos, se nos recomienda ser

    cuidadoso en ello y le daremos en NEXT.

  • 7/23/2019 Antologia de actividades realizadas en clases

    89/104

    88

    FIGURA.7. SELECT A USER DATABASE PROVIDER.

    8. Solo nos vamos a provider WinGate database engine si le aparece esa opcionlo dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en

    siguiente.

    FIGURA.8. SELECT A USER DATABASE PROVIDER.

  • 7/23/2019 Antologia de actividades realizadas en clases

    90/104

    89

    9. Estando en esta ventana le daremos clic configure your network adpters y ledamos un clic.

    FIGURA.9. WINGATE MANAGEMENTCONNECTED (LOCALHOST).

    10.Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y ledamos un clic.

    FIGURA.10. NETWORK CONNECTIONS.

  • 7/23/2019 Antologia de actividades realizadas en clases

    91/104

    90

    11.Habr esta otra ventana seleccionaremos AN INTERNAL PROTECTED

    NETWORK.

    FIGURA.11. WI-FI 2 STATUS.

  • 7/23/2019 Antologia de actividades realizadas en clases

    92/104

    9112.En la parte de la derecha nos dirijimos a SERVICES despues le damos

    INSTALL SERVICE.

    FIGURA.12. SERVICE.

  • 7/23/2019 Antologia de actividades realizadas en clases

    93/104

    9213.Selecionaremos DHCP SERVICE y ledaremos NEXT.

    FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLYAVAILABLE.

    14.Lo dejamos como esta y le damos en terminr (FINISH).

    FIGURA.14. NEW SERVICE NAME.

  • 7/23/2019 Antologia de actividades realizadas en clases

    94/104

    93

    15.En la parte de STARTUP descojemos SERVICE WILL STARTAUTOMATICATY en APPLY y luego en OK.

    FIGURA.15. SERVICE PROPERTIES

  • 7/23/2019 Antologia de actividades realizadas en clases

    95/104

    9416.Luego instalamos el DNS SERVICE y le damos en NEXT.FIGURA.

    16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.

  • 7/23/2019 Antologia de actividades realizadas en clases

    96/104

    9517.En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.

    FIGURA.17. DNS SERVICE PROPERTIES.

    18.Daremos en web access control en esta opcion daremos permiso.

    FIGURA.18. WINGATE.

  • 7/23/2019 Antologia de actividades realizadas en clases

    97/104

    9619.Ledaremos en classifiers.

    FIGURA.19.WINGATE WEB-ACCESS CONTROL.

    20.Manual CLASSIFIER.

    FIGURA.20. CLASSIFIERS.

  • 7/23/2019 Antologia de actividades realizadas en clases

    98/104

    97

    21.En esta ventana pondremos las reglas que paginas se van a bloquear.

    FIGURA.21. Manual CLASSIFIERS.

    22.Pondremos la categora donde pondremos guardar las reglas de las pginas.

    FIGURA.22. ENTER CATEGORY DETAILS.

  • 7/23/2019 Antologia de actividades realizadas en clases

    99/104

    9823.Seguiremos podiendo reglas.

    FIGURA.23. Manual CLASSIFIERS.

    24.Como se muestra en la imagen de esta forma se poden las reglas.

    FIGURA.24. Manual CLASSIFIERS POR REGLAS.

  • 7/23/2019 Antologia de actividades realizadas en clases

    100/104

    99

    25.Para poder darle acceso a las paginas que se bloquearan.

    FIGURA 27

  • 7/23/2019 Antologia de actividades realizadas en clases

    101/104

    100FIGURA 28

    FIGURA 29

    FIGURA 30

  • 7/23/2019 Antologia de actividades realizadas en clases

    102/104

    101

    FIGURA 31

    FIGURA 32

  • 7/23/2019 Antologia de actividades realizadas en clases

    103/104

    102Conclusin

    Atreves de esta antologa que trato de todas las actividades

    que realizamos en clases de la materia seguridad informticallegamos a la conclusin que con toda esta informacin nossirve para estar preparado en la actualidad as como porejemplo encontramos una formas de seguridad para que notan fcil nos roben informacin en nuestras computadoras.

    Tambin con los manuales que realizamos aprendimos muchoya que no sabamos cul era su funcionamiento o para que

    serva o en donde lo podamos aplicar.

    Como por ejemplo en el la prctica de configuracin de unfirewall sin embargo podemos observar que un firewall puedeayudar a impedir que hackers o software malintencionado(como gusanos) obtengan acceso al equipo a travs de unared o de Internet. Un firewall tambin puede ayudar a impedir

    que el equipo enve software malintencionado a otros equipos.

  • 7/23/2019 Antologia de actividades realizadas en clases

    104/104

    103Bibliografa

    https://www.youtube.com/watch?v=KL9dTHMPMAo

    https://www.youtube.com/watch?v=Wm4rU7IyBOw

    https://www.youtube.com/results?search_query=intalacion+del+programa+vlan

    https://www.youtube.com/watch?v=TW1aOETbDrE

    https://www.youtube.com/results?search_query=configurar+proxy

    https://www.youtube.com/watch?v=KL9dTHMPMAohttps://www.youtube.com/watch?v=KL9dTHMPMAohttps://www.youtube.com/watch?v=Wm4rU7IyBOwhttps://www.youtube.com/watch?v=Wm4rU7IyBOwhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/watch?v=TW1aOETbDrEhttps://www.youtube.com/watch?v=TW1aOETbDrEhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/watch?v=TW1aOETbDrEhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/watch?v=Wm4rU7IyBOwhttps://www.youtube.com/watch?v=KL9dTHMPMAo