7/23/2019 Antologia de actividades realizadas en clases
1/104
C i n t a l a p a d e F i g u e r o a C h i a p a s a 2 9 d e n o v i e m b r e b r e d e l 2 0 1 5
Antologa de actividades realizadas de
la materia seguridad informatica
CS.T.I.
Seguridad informtica
Equipo: 2
Instituto Tecnolgico Superior De Cintalapa
7/23/2019 Antologia de actividades realizadas en clases
2/104
1
INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA
Seguridad informtica
Catedrtico:
Ing. Hctor Daniel Vzquez delgado
Actividad:
Antologa de actividades realizadas de la materia
seguridad informatica
Presentan:
Cruz montesinos Luis Octavio
Lpez lvarez Jorge Alejandro
Coronel romero Alberto
Caballero Gonzales Jos juan
Equipo 2
Cintalapa de Figueroa Chiapas a 29 de
noviembre del 2015
7/23/2019 Antologia de actividades realizadas en clases
3/104
2Introduccin
Esta antologa consta de una seria de informacin ya que tieneun propsito de demostrar todos nuestros conocimientos queobtuvimos durante en clases.
Hablaremos de todos los ataque informticos que existen yaque hoy en la actualidad pueden existir muchos virus o robo deinformacin por el cual debemos de estar preparados.
Posteriormente mencionaremos unos ejercicios de laencriptacin ya que es tradicionalmente, la disciplina cientficaque se dedica al estudio de la escritura secreta, es decir,estudia los mensajes que, procesados de cierta manera, seconvierten en difciles o imposibles de leer por entidades noautorizadas.
Por ultimo le mostraremos una serie de manuales que explica
paso a paso como instalar dichos programas ya que hoy en danos puede servir mucho estos programas para que as mismoestemos informado de todo lo que sucede en nuestroalrededor.
7/23/2019 Antologia de actividades realizadas en clases
4/104
3
ndice
Introduccin02
Unidad 1:
Ataques Informticos. 05
Seguridad Informtica.. .07
Vulnerabilidades De Los Sistemas Informticos..13
Unidad 2:Cuestionario De Criptografa16
Anlisis De Criptografa18
Conclusiones Del Ejercicio Encriptado Hol@ Mundo..19
Anlisis Del Ejercicio Encriptado.23
Unidad 3
Manual Del Programa WIRESHARK..26
MANUAL DEL PROGRAMA GPG4WIN.34
Unidad 4
MANUAL DE LA CREACION DE UN VLAN.41
Manual Para La Creacin De Una Red VPN (Red Privada Virtual)...52
Representacin Del Modelo Osi64
7/23/2019 Antologia de actividades realizadas en clases
5/104
4
Unidad 5
Mapa Conceptual Del Firewall.71
Manual De Firewall.... 72
Unidad 6
Investigacin De Un Proxi...79
Manual configuracin de un servidor PROXI....81
Conclusin....102
Bibliografa ...103
7/23/2019 Antologia de actividades realizadas en clases
6/104
5
Unidad 1Introduccin a la seguridad
informtica
7/23/2019 Antologia de actividades realizadas en clases
7/104
6Ataques Informticos
Qu son los Malwares?
Es un tipo de software que tiene como propsito infiltrarse y daar unacomputadora o sistema de informacin sin el consentimiento de los propietarios.
Los malwares son considerados en funcin de los efectos que provoquen,incluyendo diferentes tipos como son:
Virus y Gusanos: stos, son los tipos ms conocidos de software malignoque existen y se distinguen por la manera en que se propagan. El trminode virus informtico se usa para designar un programa que al ejecutarse sepropaga infectando otro software ejecutable de la misma computadora.Pueden tener un playload que realice otras acciones maliciosas en donde seborran archivos. Los gusanos son programas que se transmiten asmismos, explotando vulnerabilidades en una red de computadoras parainfectar otros equipos. Su principal objetivo, es infectar a la mayor cantidadposible de usuarios y tambin puede contener instrucciones dainas al igualque los virus. A diferencia que los gusanos, un virus necesita la intervencindel usuario para propagarse, mientras que los gusanos se propaganautomticamente.
Backdoor o Puerta Trasera: Es un mtodo para eludir losprocedimientos habituales de autenticacin al conectarse en unacomputadora. Una vez que el sistema ha sido comprometido, puedeinstalarse una puerta trasera para permitir un acceso remoto ms fcil en elfuturo de los atacantes. Los crackers suelen usar puertas traseras paraasegurar el acceso remoto a una computadora, permaneciendo ocultos anteposibles inspecciones, utilizando troyanos, gusanos u otros mtodos.
Drive-by Downloads: Son sitios que instalan spyware o cdigos
que dan informacin de los equipos. Generalmente se presentan comodescargas que de algn tipo, se efectan sin consentimiento del usuario, locual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrara una ventana pop-up. El proceso de ataque Drive-by Downloads se realizade manera automtica mediante herramientas que buscan en los sitios webalguna vulnerabilidad e insertan un script malicioso dentro del cdigo HTML.
7/23/2019 Antologia de actividades realizadas en clases
8/104
7 Rootkits: Es un software que modifica el sistema operativo de lacomputadora, para permitir que el malware permanezca oculto al usuario,evitando que el proceso malicioso sea visible en el sistema.
Troyanos: Es un software malicioso que permite la administracin
remota de una computadora de forma oculta y sin el consentimientodel propietario. Generalmente estn disfrazados como algo atractivo oinocuo que invitan al usuario a ejecutarlo. Pueden tener un efecto inmediatoy tener consecuencias como el borrado de archivos del usuario e instalar msprogramas maliciosos. Son usados para empezar la propagacin de ungusano, inyectndolo de forma local dentro del usuario.
Hijackers: Son programas que realizan cambios en la configuracindel navegador web, cambiando la pgina de inicio por pginas con
publicidad, pornogrficas u otros re direccionamientos con anuncios de pagoo pginas de phishing bancario. sta es una tcnica que suplanta al DNS,modificando archivos hosts, para redirigir el dominio de una o varias pginasa otras, muchas veces una web falsa que imita a la verdadera.Comnmente es utilizada para obtener credenciales y datos personalesmediante el secuestro de una sesin.
Keyloggers y Stealers: Estos programas estn encaminados alaspecto financiero, la suplantacin de personalidad y el espionaje. LosKeyloggers monitorizan todas las pulsaciones del teclado y las
almacenan para realizar operaciones fraudulentas como son pagos desdecuentas de banco o tarjetas de 2 crdito. La mayora de estos sistemasson usados para recopilar contraseas de acceso, espiar conversaciones dechat u otros fines. Los Stealers tambin roban informacin privada pero solola que se encuentra guardada en el equipo. Al ejecutarse comprueban losprogramas instalados y si tienen contraseas recordadas, por ejemploen los navegadores web la descifran.
7/23/2019 Antologia de actividades realizadas en clases
9/104
8seguridad informtica
La seguridad informtica o seguridad de tecnologas de lainformacin es el rea de la informtica que se enfoca en la proteccin de lainfraestructura computacional y todo lo relacionado con esta y,especialmente, la informacin contenida o circulante. Para ello existen unaserie de estndares, protocolos, mtodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos a la infraestructura o a lainformacin. La seguridad informtica comprende software(bases de datos, metadatos,archivos), hardware y todo lo que laorganizacin valore ysignifique un riesgo si esta informacin confidencialllega a manos de otras personas, convirtindose, por ejemplo, en informacinprivilegiada.
La definicin de seguridad de la informacin no debe ser confundida con lade seguridad informtica, ya que esta ltima slo se encarga de laseguridad en el medio informtico, pero la informacin puede encontrarse endiferentes medios o formas, y no solo en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas,procedimientos, mtodos y tcnicas destinados a conseguir un sistema deinformacin seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad deidentificar y eliminar vulnerabilidades. Una definicin general de seguridaddebe tambin poner atencin a la necesidad de salvaguardar la ventajaorganizacional, incluyendo informacin y equipos fsicos, tales como losmismos computadores. Nadie a cargo de seguridad debe determinar quien ycuando se puede tomar acciones apropiadas sobre un tem en especfico.Cuando se trata de la seguridad de una compaa, lo que es apropiado varade organizacin a organizacin. Independientemente, cualquier compaacon una red debe de tener una poltica de seguridad que se dirija aconveniencia y coordinacin.
7/23/2019 Antologia de actividades realizadas en clases
10/104
9Objetivos
La seguridad informtica debe establecer normas que minimicen los riesgosa la informacin o infraestructura informtica. Estas normas incluyen horariosde funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia, protocolos y todolo necesario que permita un buen nivel de seguridad informtica minimizandoel impacto en el desempeo de los trabajadores y de la organizacin engeneral y comoprincipal contribuyente al uso de programas realizados por programadores.
La seguridad informtica est concebida para proteger los activosinformticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para elalmacenamiento y gestin de la informacin, as como para el funcionamientomismo de la organizacin. La funcin de la seguridad informtica en estarea es velar que los equipos funcionen adecuadamente y anticiparse encaso de fallas, robos, incendios, boicot, desastres naturales, fallas en elsuministro elctrico y cualquier otro factor que atente contra la infraestructurainformtica. Los usuarios: Son las personas que utilizan la estructuratecnolgica, zona de comunicaciones y que gestionan la informacin. Debeprotegerse el sistema en general para que el uso por parte de ellos no puedaponer en entredicho la seguridad de la informacin y tampoco que la
informacin que manejan o almacenan sea vulnerable.La informacin: es el principal activo. Utiliza y reside en la infraestructuracomputacional y es utilizada por los usuarios.
AmenazasNo solo las amenazas que surgen de la programacin y el funcionamiento deun dispositivo de almacenamiento, transmisin o proceso deben serconsideradas, tambin hay otras circunstancias que deben ser tomadas encuenta e incluso no informticas. Muchas son a menudo imprevisibles oinevitables, de modo que las nicas protecciones posibles son lasredundancias y la descentralizacin, por ejemplo mediante determinadasestructuras de redes en el caso de las comunicaciones o servidoresenclster para la disponibilidad.
7/23/2019 Antologia de actividades realizadas en clases
11/104
10Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de unsistema informtico. En algunos casos sus acciones causan problemas deseguridad, si bien en la mayora de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacerun uso ilcito de los recursos del sistema. Es instalado (por inatencin omaldad) en el ordenador, abriendo una puerta a intrusos o bien modificandolos datos. Estos programas pueden ser un virus informtico, un gusanoinformtico, un troyano, una bomba lgica, un programa espa o spyware, engeneral conocidos como malware. Errores de programacin: La mayora de los errores de programacinque se pueden considerar como una amenaza informtica es por su
condicin de poder ser usados como exploits por los crackers, aunque sedan casos donde el mal desarrollo es, en s mismo, una amenaza. Laactualizacin de parches de los sistemas operativos y aplicaciones permiteevitar este tipo de amenazas. Intrusos: persona que consiguen acceder a los datos o programas alos cuales no estn autorizados (crackers, defacers, hackers, scriptkiddie o script boy, viruxers, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o unamala intencin derivan a la prdida del material o de los archivos. Personal tcnico interno: tcnicos de sistemas, administradores de
bases de datos, tcnicos de desarrollo, etc. Los motivos que se encuentranentre los habituales son: disputas internas, problemas laborales, despidos,fines lucrativos, espionaje, etc. Fallos electrnicos o lgicos de los sistemas informticos en general. Catstrofes naturales: rayos, terremotos, inundaciones, rayoscsmicos, etc.
7/23/2019 Antologia de actividades realizadas en clases
12/104
11Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puederecibir ms de una clasificacin. Por ejemplo, un caso de phishing puedellegar a robar la contrasea de un usuario de una red social y con ella realizar
una suplantacin de la identidad para un posterior acoso, o el robo de lacontrasea puede usarse simplemente para cambiar la foto del perfil y dejarlotodo en una broma (sin que deje de ser delito en ambos casos, al menos enpases con legislacin para el caso, como lo es Espaa).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad deque algn atacante pueda entrar en ella,y con esto, se puede hacer robo de
informacin o alterar el funcionamiento de la red. Sin embargo el hecho deque la red no est conectada a un entorno externo, como Internet, no nosgarantiza la seguridad de la misma. De acuerdo con el Computer SecurityInstitute (CSI) de San Francisco aproximadamente entre el 60 y 80 por cientode los incidentes de red son causados desde dentro de la misma. Basado enel origen del ataque podemos decir que existen dos tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser msserias que las externas por varias razones como son:
Si es por usuarios o personal tcnico, conocen la red y saben cmo essu funcionamiento, ubicacin de la informacin, datos de inters, etc.
Adems tienen algn nivel de acceso a la red por las mismas necesidadesde su trabajo, lo que les permite unos mnimos de movimientos. Los sistemas de prevencin de intrusos o IPS, y firewalls sonmecanismos no efectivos en amenazas internas por, habitualmente, no estarorientados al trfico interno. Que el ataque sea interno no tiene que serexclusivamente por personas ajenas a la red, podra ser por vulnerabilidadesque permiten acceder a la red directamente: rosetas accesibles, redesinalmbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera dela red. Al no tener informacin certera de la red, un atacante tiene que realizarciertos pasos para poder conocer qu es lo que hay en ella y buscar lamanera de atacarla. La ventaja que se tiene en este caso es que eladministrador de la red puede prevenir una buena parte de los ataquesexternos.
7/23/2019 Antologia de actividades realizadas en clases
13/104
12Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataquespodra clasificarse en:
Robo de informacin. Destruccin de informacin. Anulacin del funcionamiento de los sistemas o efectos que tiendan aello. Suplantacin de la identidad, publicidad de datos personales o
confidenciales, cambio de informacin, venta de datos personales, etc. Robo de dinero, estafas,...
Amenazas por el medio utilizado Se pueden clasificar por el modus operandi
del atacante, si bien el efecto puede ser distinto para un mismo tipo deataque:
Virus informtico: malware que tiene por objeto alterar el normalfuncionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el cdigo de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un computadora, aunque tambinexisten otros ms inofensivos, que solo se caracterizan por ser molestos. Phishing.
Ingeniera social. Denegacin de servicio. Spoofing: de DNS, de IP, de DHCP, etc.
Amenaza informtica del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformastecnolgicas ahora las tendencias cibercriminales indican que la nuevamodalidad es manipular los certificados que contienen la informacin digital.El rea semntica, era reservada para los humanos, se convirti ahora en elncleo de los ataques debido a la evolucin de la Web 2.0 y las redessociales, factores que llevaron al nacimiento de la generacin 3.0.
Se puede afirmar que la Web 3.0 otorga contenidos y significados de
manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y
7/23/2019 Antologia de actividades realizadas en clases
14/104
13mejorar la obtencin de conocimiento, hasta el momento reservada a laspersonas.
Es decir, se trata de dotar de significado a las pginas Web, y de ahel nombre de Web semntica o Sociedad del Conocimiento, como evolucinde la ya pasada Sociedad de la Informacin
En este sentido, las amenazas informticas que viene en el futuro ya no soncon la inclusin de troyanos en los sistemas o softwares espas, sino con elhecho de que los ataques se han profesionalizado y manipulan el significadodel contenido virtual.
La Web 3.0, basada en conceptos como elaborar, compartir ysignificar, est representando un desafo para los hackers que ya no 6utilizan las plataformas convencionales de ataque, sino que optan pormodificar los significados del contenido digital, provocando as la confusin
lgica del usuario y permitiendo de este modo la intrusin en los sistemas,La amenaza ya no solicita la clave de homebanking del desprevenidousuario, sino que directamente modifica el balance de la cuenta, asustandoal internauta y, a partir de all, s efectuar el robo del capital. Obtencin de perfiles de los usuarios por medios, en un principio,lcitos: seguimiento de las bsquedas realizadas, histricos de navegacin,seguimiento con geoposicionamiento de los mviles, anlisis de lasimgenes digitales subidas a Internet, etc.
Para no ser presa de esta nueva ola de ataques ms sutiles, se
recomienda:
Mantener lassoluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de usopblico o en redes abiertas. Verificar los archivos adjuntos de mensajes sospechosos y evitar sudescarga en caso de duda. DMS en el DataCe
7/23/2019 Antologia de actividades realizadas en clases
15/104
14Investigacion Sobre Vulnerabiblidades De LosSistemasInformaticos
En un sistema informtico lo que queremos proteger son sus activos, esdecir, los recursos que forman parte del sistema y que podemos agruparen:
Hardware: elementos fsicos del sistema informtico, talescomo procesadores, electrnica y cableado de red, medios dealmacenamiento (cabinas, discos, cintas, DVDs,...).
hardware, tanto si es el propio sistema operativo como las aplicaciones.
Datos: comprenden la informacin lgica que procesa el softwarehaciendo uso del hardware. En general sern informaciones
estructuradas en bases de datos o paquetes de informacin queviajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se'usan y gastan' como puede ser la tinta y papel en lasimpresoras, los soportes tipo DVD o incluso cintas si las copiasse hacen en ese medio, etc.
De ellos los mas crticos son los datos, el hardware y el software. Es decir,los datos que estn almacenados en el hardware y que sonprocesados por las aplicaciones software.
Incluso de todos ellos, el activo mas crtico son los datos. El restose puede reponer con facilidad y los datos ... sabemos que dependen deque la empresa tenga una buena poltica de copias de seguridad y seacapaz de reponerlos en el estado mas prximo al momento en que
se produjo la prdida. Esto puede suponer para la empresa, porejemplo, la dificultad o imposibilidad de reponer dichos datos con lo queconllevara de prdida de tiempo y dinero.
7/23/2019 Antologia de actividades realizadas en clases
16/104
15Definimos Vulnerabilidad como debilidad de cualquier tipo quecompromete la seguridad del sistema informtico.
Las vulnerabilidades de los sistemas informticos las podemos agruparen funcin de:
Diseo Debilidad en el diseo de protocolos utilizados en las redes. Polticasde seguridad deficientes e inexistentes.
Implementacin Errores de programacin. Ex d f .
Descuido de los fabricantes. Uso Mala configuracin de los sistemas informticos. Desconocimiento y falta de sensibilizacin de los usuarios y de losresponsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Vulnerabilidades conocidas
Vulnerabilidad de desbordamiento de buffer.
Si un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y los
bytes que sobran se almacenan en zonas de memoria adyacentes.
En esta situacin se puede aprovechar para ejecutar cdigo que nos de
privilegios de administrador.
Vulnerabilidad de condicin de carrera (race condition).
Si varios procesos acceden al mismo tiempo a un recurso compartidopuede producirse este tipo de vulnerabilidad. Es el caso tpico de unavariable, que cambia su estado y puede obtener de esta forma un valor noesperado.
3
7/23/2019 Antologia de actividades realizadas en clases
17/104
16
Unidad
Criptografia clasica
7/23/2019 Antologia de actividades realizadas en clases
18/104
17Cuestionario de criptografa
1.- QU SIGNIFICA ESTEEGANOGRAFIA?
Es una comunicacin que se haca de forma secreta que se lograba mediante la
ocultacin de un mensaje.
2.- QUE SIGNIFICA CRIPTOGRAFA?
Es la disciplina que se encarga del estudio de cdigos secretos o tambin
llamados cdigos cifrados
3.- QU ES CRIPTOLOGA, CULES SON SUS RAMAS Y QUE SIGNIFICAN
CADA UNA DE ELLAS?
Es la ciencia que trata los problemas tericos relacionados con la seguridad en el
intercambio de mensajes en clave entre un emisor y un receptor a travs de un
canal, sus ramas son la criptografa y el criptoanlisis, la criptografa dice que es
la que se encarga del estudio de cdigos secretos y la otra es la que trata de
desifrar los mensajes en clave.
4.- MENCIONE Y EXPLIQUE 3 EJEMPLOS DE CRIPTOGRAFA ANTIGUA:
La escitala espartana dice que era u palo o bastn en el que se enrollaba en
espiral una tira de cuero y sobre esa tira se escriba el mensaje en columnas
paralelas al eje del palo.
El mtodo de Polybios dice que este invento un sistema el cual fue adoptado
muy a menudo como un mtodo criptogrfico, ya que dice que coloco letras del
alfabeto en una red cuadrada de 5x5, y que este sistema de cifrado consista
en hacer corresponder a cada letra del alfabeto un par de letras que indicabanla fila y la columna en la cuan aquella se encontraba.
El cifrado de Cesar fue un mtodo empleado en los tiempos de la Roma imperial,
este procedimiento que emplea sirvi para enviar mensajes secretos a sus
7/23/2019 Antologia de actividades realizadas en clases
19/104
18legiones, y que es un algoritmo de sustitucin, y su cifrado consista en sustituir
una letra por la situada tres lugares ms all en el alfabeto.
5.- MENCIONE UN EJEMPLO DE CRIPTOGRAFA ACTUAL:
La criptografa de clave pblica es aquella que se caracteriza por usar distintas
claves para cada usuario, ya que entre las claves existe una relacin y lo que una
clave cifra la otra lo descifra.
7/23/2019 Antologia de actividades realizadas en clases
20/104
19Criptografa
la criptografa es el arte de proteger informacin transformndola (encriptandola) en
un formato ilegible, llamado texto cifrado este nos permite cifrar y descifrar
informacin mediante un sistema que convierte un archivo en un cdigo secreto,
este solo puede ser ledo despus de ser descodificado, este tambin se puede
proteger a travs de una clave o contrasea que solo la sabe su autor o a quien l
se la designe, de forma que si estos son interceptados no se pueda saber su
contenido, un ejemplo claro donde de criptografa en la actualidad seria las tcnicas
criptogrficas utilizadas para cifrar y descifrar la informacin que circula entre las
pginas web comerciales, los algoritmos informticos que permiten hacer
transacciones o realizar un pago por internet, los algoritmos que permiten hacer una
transmisin segura en red.
MGENES MTODOS CLASICOS
ALGUNAS IMGENES DE EJEMPLO PARA ENTENDER LOS MTODOS
CLSICOS
EN ESTA PARTE LES HEMOS QUERIDO COMPARTIR UNAS IMGENES QUE
EJEMPLIFICAN MAS LA CRIPTOGRAFIA ANTIGUA
7/23/2019 Antologia de actividades realizadas en clases
21/104
20Conclusiones del ejercicio encriptado hol@ mundo
Lo primero el profe nos dio la palabra que bamos a encriptar, luego lo
buscamos en el cdigo ASCII el valor de cada letra en decimal, de ah cada
valor de cada letra en decimal lo convertimos en binario y el resultado lo
multiplicamos con otro nmero binario que el mismo nos otorg que es:
00101001, esto es para dar a conocer el nuevo nmero ya encriptado.
MULTIPLICACION:
H o: l: @:
01001000 01101111 01101001 01000000
00101001 00101001 00101001 00101001
01100001=97 01000110=70 01000000=64 01101001=105
M: u: n: d:01101101 01110101 01101110 01100100
00101001 00101001 00101001 00101001
01000100=68 01011100=92 01000111=71 01001101=77
0:
00110000
00101001
00011001=25
7/23/2019 Antologia de actividades realizadas en clases
22/104
21
Encriptado:
H: 97
O: 70
L: 64
@: 105
M:
68
U:
92
n:
71
d:
77
0:25
Hecho por: Alberto coronel romero.
7/23/2019 Antologia de actividades realizadas en clases
23/104
22Primero nos dio las palabras Hol@ Mund0 despus buscamos el valor de cada
letra en cdigos ASCII, ms adelante convertimos en nmeros binarios, lo
multiplicamos con el valor de nos dio en XOR, y el resultado lo convertimos en
decimal y por ltimo le buscamos su nuevo valor en cdigo ASCII.
LETRAS Cdigo
ASCII
N. binarios MULTIPLICARLO RESULTADO
H 72 01001000 00101001 97
o 111 01101111 00101001 70
L 105 01101001 00101001 64
@ 64 01000000 00101001 105
M 109 01101101 00101001 68
u 117 01110101 00101001 92
n 110 01101110 00101001 71
d 100 01100100 00101001 77
0 48 00110000 00101001 25
Para tener dicho resultado. Seguimos todos estos pasos.
Realizado Por: Jos Juan Caballero Gonzlez
7/23/2019 Antologia de actividades realizadas en clases
24/104
23
Primeramente buscamos el valor de cada letra en cdigos ASCII, ms adelante
convertimos en nmeros binarios, lo multiplicamos con el valor de nos dio en
XOR, y el resultado lo convertimos en decimal y por ltimo le buscamos su
nuevo valor en cdigo ASCII.
H: 72 M: 109
o: 111 u: 117
l: 105 n: 110
@: 64 d: 100
Hecho por Jorge Alejandro Lpez lvarez
En la clase pasada realizamos una prctica en la cual empleamos la criptologia.
Para ello utilizamos la frase Hol@ Mundo con cada uno de sus respectivos
valores estos hallados en los cdigos ASCII, ya encontrados los nmeros
tuvimos que convertirlos a binario y despus multiplicarlos por otro cdigo, pero
esto utilizando la tabla de XOR. Y por ltimo de que ya se obtuvieron los
resultados, se tuvo que encontrar el valor de los nmeros binarios y despus
encontrar sus respectivas letras o smbolos encontrados eran el cdigo ASCII.
Hecho Por Luis Octavio Cruz Montesinos
7/23/2019 Antologia de actividades realizadas en clases
25/104
24Anlisis del ejercicio encriptado
1. Como primer nos dio unos nmeros que buscamos en el cdigo ASCII a nmero
decimal. Despus el nmero que nos sali de cada letra lo convertimos a binario
cada uno, luego el valor que nos dio en binario lo multiplicamos con el nmero quelo bamos a encriptar que era: 73 que en binario es 1001001. Cada valor que sali
de cada multiplicacin el resultado en decimal lo buscamos en el cdigo ASCII para
as tener un nuevo cdigo encriptado.
0= 48 73 XOR
3=51 1001001=73
2= 50B= 66
A= 97
T= 84 L= 76 m= 109
XOR:
0 0 0
0 1 1
1 0 1
1 1 0
0= 0110000= 48
3= 0110011= 51
2= 0110010= 50 B= 1000010= 66 a= 1100001= 97
T= 1010100= 84 L= 1001100= 76 m= 1101101= 109
7/23/2019 Antologia de actividades realizadas en clases
26/104
250110000 0110011 0110010 1000010
1001001 1001001 1001001 1001001
1111001= 121= y 1111010=122=z 1111011=123={ 0001011=11=VT
1100001 1010100 L: 1001100 1101101
1001001 1001001 1001001 1001001
0101000=40= ( 0011101=29= GS 0000101=5=ENQ
0100100=36= $
7/23/2019 Antologia de actividades realizadas en clases
27/104
26
Unidad 3
Certificados y firmas digitales
7/23/2019 Antologia de actividades realizadas en clases
28/104
27Manual del programa WIRESHARK
WIRESHARKes un analizador de protocolos (cdigo abierto). Anteriormente era
conocido como Gerald combs el objetivo de este programa es analizar el trfico
de redes con esto me refiero a que podemos visualizar que paginas estn
visitando otro usuario dentro de la misma red.
7/23/2019 Antologia de actividades realizadas en clases
29/104
28
Este software una amplia gama de filtro que facilita la definicin de criterio de
bsqueda para ms de 1100 protocolos soportados actualmente.
Algunos protocolos serian el Http, htp, nbsn, dhcp, etc. Con esto nos ahorramos
7/23/2019 Antologia de actividades realizadas en clases
30/104
29
Con WIRESHARK podemos visualizar los campos de cada una de las cabeceras
y capas que componen los paquetes monitorizados proporcionando un gran
abanico de posibilidades en la administracin de redes a la hora de abordar ciertatareas
tiempo cuando estamos analizando los paquetes de una red.
en el anlisis de traf ico
7/23/2019 Antologia de actividades realizadas en clases
31/104
30
Ejemplo:
El Switch divide la red en segmentos creando dominio de condicin separada y
eliminando de esta forma la necesidad de cada estacin compita por medi
nicamente enva las tramas a todos los puertos cuando se trata de difusiones
rochan.
7/23/2019 Antologia de actividades realizadas en clases
32/104
31Este programa ms que nada es para tener un control en nuestra red y saber qu
es lo que estn haciendo o en que pginas se encuentran.
Primero que nada se le da en el botn de captura, se selecciona la tarjeta con
la que se va a trabajar y a capturar los paquetes seleccionaremos Microsoftporque es mi tarjeta de red le daremos aceptar.
7/23/2019 Antologia de actividades realizadas en clases
33/104
32Nos aparecer los paquetes que este escuchando o el trfico que est pasando
en nuestra red o podemos crear una red para realizar una prueba, y podemos ver
las paginas donde lo que hace cada mquina.
Ip.addr== son sirve para colocar la IP de la mquina que vamos a escuchar over lo que est haciendo, nos muestra todo lo que est realizando protocolo, en
destino que es la puerta de enlace, y la mquina de donde viene, el tiempo y
un
Podemos observar donde est intentando enviar el paquete, podemos ver los que
quiere enviar a Hotmail, Facebook, YouTube, para eso nos sirve el WIRESHARK.
Los filtros son donde podemos realizar expresiones, los que van a HTTP y se
puede observar lo que est realizando y captura el paquete que transiten en la
red ( como contraseas y algunas conversaciones)
contador .
7/23/2019 Antologia de actividades realizadas en clases
34/104
33
En los botones esta detener la captura, restaurar.
se puede guardar la captura, cerrar o recargarla.
7/23/2019 Antologia de actividades realizadas en clases
35/104
34Establece tres tipos de zona de captura como son:
1.-todas las listas de paquetes capturados
2.-area de captura est cifrado
3.-eternen dos la cabecera que nos muestra los 6 dgitos que es el destino
realizando y de que maquina es por medio de la IP.
.
7/23/2019 Antologia de actividades realizadas en clases
36/104
35MANUAL DEL PROGRAMA GPG4WIN
1.DAMOS NUEVO CERTIFICADO
2.creamos un par de llaves personales
7/23/2019 Antologia de actividades realizadas en clases
37/104
36
3.creamos un nombre y el correo electrnico
4.nos da a que modifiquemos la longitud de la clave
7/23/2019 Antologia de actividades realizadas en clases
38/104
37
5. Parmetro de certificado de revisin
6. Introducir firma contrasea
7/23/2019 Antologia de actividades realizadas en clases
39/104
38
7. Introducir de nuevo nuestra frase contrasea
8. AQU ESTA CREADA NUESTO CERTIFICADO
7/23/2019 Antologia de actividades realizadas en clases
40/104
399. DARLE FINISH
10. DARLE EN FILE Y LUEGO EN EXPORT CERTIFICATES
Figura 10
7/23/2019 Antologia de actividades realizadas en clases
41/104
40
11. YA ESTA GUARDADO EN ESCRITORIO
12. damos clip derecho y le damos en ms opciones gpgex y luego enfirmas y cifrar
7/23/2019 Antologia de actividades realizadas en clases
42/104
41
Unidad 4
Seguridad en redes
7/23/2019 Antologia de actividades realizadas en clases
43/104
42MANUAL DE LA CREACION DE UN VLAN
Objetivo
El objetivo de este manual, es ayudar al usuario a poder realizar de manera
virtual la creacin de una red VLAN, ya que este tipo de red nos permite
enviar archivos y a la vez recibir de una forma ms segura y adems que no
tiene ningn costo, ya que esta no requiere actualizaciones a la red.
3
Manual VLAN
1.- Como primer paso tenemos que instalar el programa Cisco Packet Tracer,
para ello tenemos que ir al siguiente link:
Un simulador de router Cisco que puede ser utilizado en la formacin y la
educacin, sino tambin en la investigacin para las simulaciones de
computadora simple red. La herramienta es creada por Cisco Systems y
gratuitamente, distribucin a profesores, estudiantes y egresados que son o
han participado en el Cisco Networking Academy.
http://cisc o-packet-tracer.updatestar.com/e s
http://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/eshttp://cisco-packet-tracer.updatestar.com/es7/23/2019 Antologia de actividades realizadas en clases
44/104
43El propsito de Packet Tracer es ofrecer a estudiantes y profesores una
herramienta para aprender los principios de las redes, as como desarrollar
habilidades especficas de la tecnologa de Cisco.
2.- Una vez instalado dicho programa, abrir la siguiente pestaa en la cual
podemos
3.- Para poder empezar a armar nuestra red VLAN, empezamos a colocar los
componentes, los primeros en colocarse sern los switch, esto lo encontramos en
la
crear nuestra red VLAN.
Fig.2
7/23/2019 Antologia de actividades realizadas en clases
45/104
44parte inferior del lado izquierdo.
4. - Despus de eso colocaremos los equipos.
.
7/23/2019 Antologia de actividades realizadas en clases
46/104
455. - Luego agregamos un servidor y una impresora .
6. - A gragamos de nuevo otros dos equipos.
7/23/2019 Antologia de actividades realizadas en clases
47/104
467.- Despus de haber colocado los componentes que se utilizaran,
comenzaremos a configurar las propiedades TCP/IP en los equipos. Damos
clic izquierdo sobre el icono de equipo y nos abrir la siguiente ventana, en
la cual configuraremos los
8.- Le damos en Config y cambiamos el nombre a PC1-VLAN10, esto dependiendo
equipos.
7/23/2019 Antologia de actividades realizadas en clases
48/104
47
9.- El siguiente paso es dar clic en FastEthernet e ingresar el IP Address que se le
del nmero de equipos que tengan.
asignaran a los equipos, y una vez hecho estos pasos cerramos la pestaa.
.9
7/23/2019 Antologia de actividades realizadas en clases
49/104
4810.- Luego configuramos la impresora, haciendo los mismos pasos que se hicieron
el
los equipos.
7/23/2019 Antologia de actividades realizadas en clases
50/104
49
11. - Empezamos a agregar los enlaces, esto en cada switch.
12. - Y conectamos los equipos con los switchs.
7/23/2019 Antologia de actividades realizadas en clases
51/104
50
14.- Ahora vamos con la configuracin del switch, para ello tenemos que dar clic
sobre la imagen correspondiente del switch y seleccionamos la opcin CLI, damos
1
13. - En s, la conexin quedara de esta manera.
Fig.14
7/23/2019 Antologia de actividades realizadas en clases
52/104
51enter y escribimos el comando para poder habilitar el switch .
7/23/2019 Antologia de actividades realizadas en clases
53/104
52
15.- despus que ya introducimos el comando para habilitar el switch, escribimos
los
11
comandos para crear la VLAN.
7/23/2019 Antologia de actividades realizadas en clases
54/104
53Qu es un VPN?
Permite crear una conexin segura a otra red a travs del Internet. Cuando
conectas cualquier dispositivo a un VPN, este acta como si estuviese en la
misma red que la que tiene el VPN y todo el trfico de datos se enva de forma 2segura a travs del VPN.
Normalmente, VPN usa una tecnologa denominada tunneling a la hora de
establecer la comunicacin entre dos puntos. El tunneling simplemente
hace uso de un protocolo especial (normalmente SSH) para crear un
tnel (de ah su nombre) por el que circulan todos los datos desde un
extremo a otro. Este tnel en realidad es la misma informacin que se
manda pero encriptado por la accin del protocolo seguro de
comunicacin, lo cual hace que nuestros datos no puedan ser vistos por
agentes externos.
7/23/2019 Antologia de actividades realizadas en clases
55/104
54
Pasos a realizar para la creacin de una red VPN (red privada
virtual)
1. primeramente tendremos que hacer la creacin de usuarios lo cuales
tendrn acceso a la maquina a travs de vpn , para ello debemos ir a panel
2. luego damos clic en el centro de redes y recursos compartidos
de control y damos clic en redes e internet
7/23/2019 Antologia de actividades realizadas en clases
56/104
55
3. estando en el centro de redes y recursos compartidos vamos a la
opcin de
cambiar configuracin del adaptador
7/23/2019 Antologia de actividades realizadas en clases
57/104
56
4. Estando hay en la ventana de conexiones de red seleccionamos la
tecla alt para que nos muestre el men de opciones
5. luego vamos a archivo y le damos clic en la opcin de nueva conexin
entrante
7/23/2019 Antologia de actividades realizadas en clases
58/104
57
6. Posteriormente damos clic en agregar a alguien para agregar a un
usuario que va a tener acceso a nuestro equipo atreves de vpn
7/23/2019 Antologia de actividades realizadas en clases
59/104
58
8. Luego le damos clic en permitir que la vpn sea en acceso de internet
7. luego seleccionamos al nuevo usuario y damos clic en siguiente
7/23/2019 Antologia de actividades realizadas en clases
60/104
59
9. Para terminar damos clic en permitir acceso
7/23/2019 Antologia de actividades realizadas en clases
61/104
6010. Como podemos verificar entrando en conexiones entrantes
11. Debemos de obtener la direccin ip que lo podemos obtener atreves
del smbolo del sistema anexando el comando ipconfig
nueva conexin
12. estando en el centro de redes compartidos damos clic en configurar buna
7/23/2019 Antologia de actividades realizadas en clases
62/104
61
13. ahora seleccionamos la opcin en conectarse a una rea de trabajo
7/23/2019 Antologia de actividades realizadas en clases
63/104
6214. luego seleccionamos la opcin de usar mi conexin a internet
7/23/2019 Antologia de actividades realizadas en clases
64/104
6315. debemos de colocar la direccin de ip del equipo al cual nos
conectaremos
15. Finalmente introducimos el nombre del usuario que creamos
anteriormente en el siguiente equipo.
1
7/23/2019 Antologia de actividades realizadas en clases
65/104
64
7/23/2019 Antologia de actividades realizadas en clases
66/104
65Representacin del modelo osi
CAPAS
Las dos nicas capas del modelo con las que de hecho, interacta el usuario son la
primera capa, la capa Fsica, y la ltima capa, la capa de Aplicacin, La capa fsica
abarca los aspectos fsicos de la red (es decir, los cables, hubs y el resto de
dispositivos que conforman el entorno fsico de la red). Seguramente ya habr
interactuado ms de una vez con la capa Fsica, por ejemplo al ajustar un cable mal
conectado.
La capa de aplicacin proporciona la interfaz que utiliza el usuario en su
computadora para enviar mensajes de correo electrnico 0 ubicar un archive en la
red.
7. Aplicacin
6. Presentacin
5. Sesin
4. Transporte
3. Red
7/23/2019 Antologia de actividades realizadas en clases
67/104
66
2. Enlace de datos
1. Fsico
Capa de Aplicacin
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. Tambin
se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. Tambin ofrece
los servicios de red relacionados con estas aplicaciones, como la gestin de
mensajes, la transferencia de archivos y las consultas a base de datos. Entre los
servicios de intercambio de informacin q gestiona la capa de aplicacin se
encuentran los protocolos SMTP, Telnet, ftp, http Capa de presentacin
La capa de presentacin puede considerarse el traductor del modelo OSI. Esta capa
toma los paquetes de la capa de aplicacin y los convierte a un formato genrico
que pueden leer todas las computadoras. Par ejemplo, los datos escritos en
caracteres ASCII se traducirn a un formato ms bsico y genrico. Tambin se
encarga de cifrar los datos as como de comprimirlos para reducir su tamao. El
paquete que crea la capa de presentacin contiene los datos prcticamente con el
formato con el que viajaran por las restantes capas de la pila
OSI (aunque las capas siguientes Irn aadiendo elementos al paquete.
7/23/2019 Antologia de actividades realizadas en clases
68/104
67La capa de sesin
La capa de sesin es la encargada de establecer el enlace de comunicacin o
sesin y tambin de finalizarla entre las computadoras emisora y receptora. Esta
capa tambin gestiona la sesin que se establece entre ambos nodos La capa desesin pasa a encargarse de ubicar puntas de control en la secuencia de datos
adems proporciona cierta tolerancia a fallos dentro de la sesin de comunicacin
Los protocolos que operan en la capa de sesin pueden proporcionar dos tipos
distintos de enfoques para que los datos vayan del emisor al receptor: la
comunicacin orientada a la conexin y Ia comunicacin sin conexin Los
protocolos orientados a la conexin que operan en la capa de sesi6n proporcionan
un entorno donde las computadoras conectadas se ponen de acuerdo sobre losparmetros relativos a la creacin de los puntos de control en los datos, mantienen
un dialogo durante la transferencia de los mismos, y despus terminan de forma
simultanea la sesin de transferencia.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos
que establecen una comunicacin; los datos no solo deben entregarse sin errores,
sino adems en la secuencia que proceda. La capa de transporte se ocupa tambin
de evaluar el tamao de los paquetes con el fin de que estos Tengan el tamao
requerido por las capas inferiores del conjunto de protocolos. El tamao de los
paquetes 10 dicta la arquitectura de red que se utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexin operan de forma parecida
a una llamada telefnica:
UDP: El funcionamiento de los protocolos sin conexin se parece ms bien a un
sistema de correo regular.
7/23/2019 Antologia de actividades realizadas en clases
69/104
68
La capa de red
La capa de red encamina los paquetes adems de ocuparse de entregarlos. La
determinacin de la ruta que deben seguir los datos se produce en esta capa, lo
mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3
es donde las direcciones lgicas (como las direcciones IP de una computadora de
red) pasan a convertirse en direcciones fsicas (las direcciones de hardware de la
NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica). Los routers
operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento
de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a
ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de
red que se est utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de
datos se encarga de desplazar los datos por el enlace fsico de comunicacin hasta
el nodo receptor, e identifica cada computadora incluida en la red de acuerdo consu direccin de hardware.
La informacin de encabezamiento se aade a cada trama que contenga las
direcciones de envi y recepcin. La capa de enlace de datos tambin se asegura
de que las tramas enviadas por el enlace fsico se reciben sin error alguno. Por ello,
los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia
Cclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es
bsicamente un valor que se calcula tanto en la computadora emisora como en la
receptora, Si los dos valores CRC coinciden, significa que la trama se recibi
correcta e ntegramente, y no sufri error alguno durante su transferencia.
7/23/2019 Antologia de actividades realizadas en clases
70/104
69
Las subcapas del enlace de datos
La capa de enlace de datos se divide en dos subcapas, el Control Lgico del Enlace
(Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control
MAC).
La subcapa de Control Lgico del Enlace establece y mantiene el enlace entre las
computadoras emisora y receptora cuando los datos se desplazan por el entorno
fsico de la red. La subcapa LLC tambin proporciona Puntos de Acceso a Servicio
(Servicie Access Ponos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que lascomputadoras se comunican dentro de la red, y como y donde una computadora
puede acceder, de hecho, al entorno fsico de la red y enviar datos.
La capa fsica
En la capa fsica las tramas procedentes de la capa de enlace de datos se convierten
en una secuencia nica de bits que puede transmitirse por el entorno fsico de la
red. La capa fsica tambin determina los aspectos fsicos sobre la forma en que el
cableado est enganchado a la NIC de la comput
7/23/2019 Antologia de actividades realizadas en clases
71/104
70
.
7/23/2019 Antologia de actividades realizadas en clases
72/104
71
Unidad 5
Firewalls como herramientas de
seguridad
7/23/2019 Antologia de actividades realizadas en clases
73/104
72
7/23/2019 Antologia de actividades realizadas en clases
74/104
73
Manual Firewall
1.- Para poder configurar un Firewall, tenemos que dar clic en el botn de Inicio y en labarra de bsqueda escribimos lo siguiente:
wf.msc
Y le damos en la opcin que aparece.
2.- Despus de haber seleccionado esa opcin nos aparecer la siguiente ventana, endonde se observara las conexiones entrantes que estn bloqueadas en tu PC, ya que unaventana puede abrirse y solicitar la autorizacin del usuario para permitir o bloquear abriruna pgina.
7/23/2019 Antologia de actividades realizadas en clases
75/104
74
3.- en el caso cuando haya un problema en la conexin o sea en alguna descarga, nosdirigiremos a la opcin de Propiedades de Firewall de Windowscomo se muestra en lailustracin seleccionada.
7/23/2019 Antologia de actividades realizadas en clases
76/104
754.- al darle clic en esa opcin nos aparecer la siguiente ventana Propiedades de Firewall,en donde se mostrara el Estado de Firewall el cual debe estar activo, el cual esrecomendado que permanezca as.
5.- En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil pblico.
6.- Si queremos que nuestra PC tenga una proteccin ms avanzada le damos clic enReglas de Entrada que se encuentra en la parte superior lado izquierdo de la ventana deFirewall de Windows.
7/23/2019 Antologia de actividades realizadas en clases
77/104
76
Figura6
7.- Si utilizas el cortafuego djalo en Activo sino ponlo en Inactivo. Si en el Panel de controlel firewall de Windows est desactivado, en el perfil pblico aparecer como inactivo. Paraeliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay queseleccionar Permitir en Conexiones entrantes y hacer clic en Aceptar. Luego tendrsalgo parecido a esto para los tres perfiles.
7/23/2019 Antologia de actividades realizadas en clases
78/104
77
8.- Nos aparecer la siguiente ventana, y le damos clic en Nueva Regla ubicado en el lado
superior derecho de la misma ventana
7/23/2019 Antologia de actividades realizadas en clases
79/104
789.- Al dar clic en esa opcin nos aparecer una ventana con varias opciones del cortafuego.
Nota: esta parte es ms avanzada, ya que para poder realizar la proteccin ms avanzadadebes de tener experiencia en la materia, ya que esta parte es ms complicada, por eso terecomiendo que en esta opcin no modifiques nada, por razones que cualquier error tedesestabilice o bloque todo tu sistema.
7/23/2019 Antologia de actividades realizadas en clases
80/104
79
Unidad 6
Vigilancia de los sistemas de
informacin
7/23/2019 Antologia de actividades realizadas en clases
81/104
80Investigacin de un proxi
Qu es un Proxy?
Un proxy es un ordenador intermedio que se usa en la comunicacin de otros dos.
La informacin (generalmente en Internet) va directamente entre un ordenador yotro. Mediante un proxy, la informacin va, primero, al ordenador intermedio (proxy),y ste se lo enva al ordenador de destino, de manera que no existe conexin directaentre el primero y el ltimo.
En casi la totalidad de los casos, el proxy slo sirve para ocultarse, y la mayora delas veces estos proxies se usan para realizar prcticas ilegales (spam, fraudes, etc.).Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuandoson servidores de foros, chat o redes sociales.
En otros casos (esa minora de los casos), es cuando se usa un proxy como
interconexin entre muchos ordenadores de una red, con Internet. En ese caso, sepuede usar un proxy por las ventajas aadidas que posee.
Cmo se monta un proxy?
Pues con una IP dinmica, un servidor, un dominio, configurar el servidor (Linux oWindows) para ello, una sencilla pgina web, banners de publicidad ypromocionarse (anunciarse).
Ventajas
Cuando se usa un proxy en una red interna para usarlo como conexin entre elexterior (Internet) y el interior (cada ordenador interno) posee muchas ventajas:
Menos tiempo de configuracin (slo hay que configurar el proxy). Mayor seguridadFiltrados ms eficientes Velocidad En otros casos la mayor ventaja, sin duda, es:El anonimato.
Desventajas
Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadoresrealizan peticiones de forma simultnea. Cach de datos entre 2 ordenadores.
Algunos proxies pueden guardar copias de las transferencias, lo que supone ciertaintromisin e inseguridad. Desactualizacin. En algunos proxies la informacin msactual puede verse afectada.
7/23/2019 Antologia de actividades realizadas en clases
82/104
81Tipos de Proxies
Proxy web. Proxy inverso. Proxy NAT. Proxy transparente. Proxy abierto.
CARACTERISTICAS SERVIDOR PROXY
Un servidor proxy posee gran cantidad de atributos ventajosos, entre sus principalescaractersticas tenemos:
Compartir la conexin a Internet para todos los contenidos. Almacenamiento delas pginas visitadas acelerando las conexiones a las pginas visitadas.Conexiones compartidas equitativamente entre los usuarios reducindose as laespera. Ahorro de ancho de banda de Internet. Control de contenidos visitados.Establecimiento de listas negras de sitios de internet. Bloqueo de direcciones IP.Denegacin de archivos no permitidos, posibles focos de infeccin de virus. Controlde usuarios que pueden acceder a Internet. Evitar que los recursos de la empresa
no sean usados para fines no profesionales. El usar un Servidor Proxy aumenta laseguridad de nuestra red, protegindola contra posibles intrusiones
7/23/2019 Antologia de actividades realizadas en clases
83/104
82Manual de un servidor proxi
INTRODUCION
Un servidor proxy de conexin a Internet es un servidor que hace de intermediario
entre los PCs de la red y el router de conexin a Internet, de forma que cuando unusuario quiere acceder a Internet, su PC realiza la peticin al servidor proxy y es elproxy quien realmente accede a Internet. Posteriormente el proxy enviar losdatos al PC del usuario para que los muestre en su pantalla. El PC del usuario notendr conexin directa con el router, sino que las peticiones irn dirigidas al proxyy este se las pasar al router.
Ventajas de un proxy:
Control:: Solamente el intermediario hace el trabajo real, por lo tanto se puedenlimitar y restringir los derechos de los usuarios, y dar permisos solamente alproxy.
Ahorro:Por lo tanto, solamente uno de los usuarios (el proxy) debe estarequipado para hacer el trabajo real.
Velocidad:Si varios clientes piden el mismo recurso, el proxy puede hacer decach: guardar la respuesta de una peticin para darla directamente cuando otrousuario la pidiera. As de sta manera no tiene que volver a contactar con ladestinacin, y acaba siendo ms rpido.
Filtrado:El proxy puede negarse a responder algunas peticiones si detecta queestn prohibidas, gracias a las polticas de seguridad.
Modificacin:Como intermediario que es, un proxy puede falsificar informacin, omodificarla siguiendo un algoritmo.
Anonimato:Si todos los usuarios se identifican como uno solo, es difcil que elrecurso accedido pueda diferenciarlos. Pero eso puede ser malo, por ejemplocuando hay que hacer la identificacin.
7/23/2019 Antologia de actividades realizadas en clases
84/104
83
Inconvenientes de un proxy
Abuso:Al estar dispuesto a recibir peticiones de muchos usuarios y responderlos,es posible que haga algn trabajo que no toca. Por lo tanto, debe controlar quientiene acceso y quien no, cosa que normalmente es muy difcil.
Carga:Un proxy debe hacer el trabajo de muchos usuarios. Intromisin (es un pasoms entre el origen y el destino), y algunos usuarios pueden no querer pasar por elproxy. Y menos si hace de cach y guarda copias de los datos.
Irregularidad: El hecho de que el proxy represente a ms de un usuario da
problemas en muchos escenarios, en concreto los cuales suponen unacomunicacin directa entre un emisor y un receptor (como TCP/IP).
7/23/2019 Antologia de actividades realizadas en clases
85/104
84PASOS PARA LA CONFIGURACION DE UN SERVIDOR PROXI
1. En esta ventana por defecto trae esta opcin solo damos conect.
FIGURA.1. REMOTE MANAGEMENT CONNECTION.
2. En seguida Saldr esto le daremos en ok.
FIGURA.2. WINGATE MANAGEMENT.
7/23/2019 Antologia de actividades realizadas en clases
86/104
85
3.Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.
Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.
7/23/2019 Antologia de actividades realizadas en clases
87/104
864.Como no tenemos la clave de registro seleccionaremos licencia libre de 30 das.
FIGURA.4. ENTER LICENSE.
5.Hara una busqueda de registro y cuando acabe le daremos en finish.
FIGURA.5. ACTIVATION LICENSES
7/23/2019 Antologia de actividades realizadas en clases
88/104
87
6.Y reiniciamos el servidor dando en YES.,0O
FIGURA.6. WINGATE RESTART.
7.Ahora toca elegir el proveedor de base de datos, se nos recomienda ser
cuidadoso en ello y le daremos en NEXT.
7/23/2019 Antologia de actividades realizadas en clases
89/104
88
FIGURA.7. SELECT A USER DATABASE PROVIDER.
8. Solo nos vamos a provider WinGate database engine si le aparece esa opcionlo dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en
siguiente.
FIGURA.8. SELECT A USER DATABASE PROVIDER.
7/23/2019 Antologia de actividades realizadas en clases
90/104
89
9. Estando en esta ventana le daremos clic configure your network adpters y ledamos un clic.
FIGURA.9. WINGATE MANAGEMENTCONNECTED (LOCALHOST).
10.Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y ledamos un clic.
FIGURA.10. NETWORK CONNECTIONS.
7/23/2019 Antologia de actividades realizadas en clases
91/104
90
11.Habr esta otra ventana seleccionaremos AN INTERNAL PROTECTED
NETWORK.
FIGURA.11. WI-FI 2 STATUS.
7/23/2019 Antologia de actividades realizadas en clases
92/104
9112.En la parte de la derecha nos dirijimos a SERVICES despues le damos
INSTALL SERVICE.
FIGURA.12. SERVICE.
7/23/2019 Antologia de actividades realizadas en clases
93/104
9213.Selecionaremos DHCP SERVICE y ledaremos NEXT.
FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLYAVAILABLE.
14.Lo dejamos como esta y le damos en terminr (FINISH).
FIGURA.14. NEW SERVICE NAME.
7/23/2019 Antologia de actividades realizadas en clases
94/104
93
15.En la parte de STARTUP descojemos SERVICE WILL STARTAUTOMATICATY en APPLY y luego en OK.
FIGURA.15. SERVICE PROPERTIES
7/23/2019 Antologia de actividades realizadas en clases
95/104
9416.Luego instalamos el DNS SERVICE y le damos en NEXT.FIGURA.
16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.
7/23/2019 Antologia de actividades realizadas en clases
96/104
9517.En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.
FIGURA.17. DNS SERVICE PROPERTIES.
18.Daremos en web access control en esta opcion daremos permiso.
FIGURA.18. WINGATE.
7/23/2019 Antologia de actividades realizadas en clases
97/104
9619.Ledaremos en classifiers.
FIGURA.19.WINGATE WEB-ACCESS CONTROL.
20.Manual CLASSIFIER.
FIGURA.20. CLASSIFIERS.
7/23/2019 Antologia de actividades realizadas en clases
98/104
97
21.En esta ventana pondremos las reglas que paginas se van a bloquear.
FIGURA.21. Manual CLASSIFIERS.
22.Pondremos la categora donde pondremos guardar las reglas de las pginas.
FIGURA.22. ENTER CATEGORY DETAILS.
7/23/2019 Antologia de actividades realizadas en clases
99/104
9823.Seguiremos podiendo reglas.
FIGURA.23. Manual CLASSIFIERS.
24.Como se muestra en la imagen de esta forma se poden las reglas.
FIGURA.24. Manual CLASSIFIERS POR REGLAS.
7/23/2019 Antologia de actividades realizadas en clases
100/104
99
25.Para poder darle acceso a las paginas que se bloquearan.
FIGURA 27
7/23/2019 Antologia de actividades realizadas en clases
101/104
100FIGURA 28
FIGURA 29
FIGURA 30
7/23/2019 Antologia de actividades realizadas en clases
102/104
101
FIGURA 31
FIGURA 32
7/23/2019 Antologia de actividades realizadas en clases
103/104
102Conclusin
Atreves de esta antologa que trato de todas las actividades
que realizamos en clases de la materia seguridad informticallegamos a la conclusin que con toda esta informacin nossirve para estar preparado en la actualidad as como porejemplo encontramos una formas de seguridad para que notan fcil nos roben informacin en nuestras computadoras.
Tambin con los manuales que realizamos aprendimos muchoya que no sabamos cul era su funcionamiento o para que
serva o en donde lo podamos aplicar.
Como por ejemplo en el la prctica de configuracin de unfirewall sin embargo podemos observar que un firewall puedeayudar a impedir que hackers o software malintencionado(como gusanos) obtengan acceso al equipo a travs de unared o de Internet. Un firewall tambin puede ayudar a impedir
que el equipo enve software malintencionado a otros equipos.
7/23/2019 Antologia de actividades realizadas en clases
104/104
103Bibliografa
https://www.youtube.com/watch?v=KL9dTHMPMAo
https://www.youtube.com/watch?v=Wm4rU7IyBOw
https://www.youtube.com/results?search_query=intalacion+del+programa+vlan
https://www.youtube.com/watch?v=TW1aOETbDrE
https://www.youtube.com/results?search_query=configurar+proxy
https://www.youtube.com/watch?v=KL9dTHMPMAohttps://www.youtube.com/watch?v=KL9dTHMPMAohttps://www.youtube.com/watch?v=Wm4rU7IyBOwhttps://www.youtube.com/watch?v=Wm4rU7IyBOwhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/watch?v=TW1aOETbDrEhttps://www.youtube.com/watch?v=TW1aOETbDrEhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/results?search_query=configurar+proxyhttps://www.youtube.com/watch?v=TW1aOETbDrEhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/results?search_query=intalacion+del+programa+vlanhttps://www.youtube.com/watch?v=Wm4rU7IyBOwhttps://www.youtube.com/watch?v=KL9dTHMPMAo