SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES

RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de Internet.
Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar
que puedes identificar fácilmente los servicios que están ofreciendo y si son
vulnerables.


Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina

virtual. A continuación:
a) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el
punto anterior.

b) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un
escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y
para qué servicios.

c)
c)A partir de la información obtenida en el punto anterior, investiga posibles
vulnerabilidades del servidor web concreto que utiliza Google (protocolo http).

d)Localiza geográficamente dónde está ubicado el servidor de Google.es a
través de su IP.

Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por
wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por
el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico
Linksys WRT160NL:

a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por
defecto.









Suele venir con clave WEP o sin ninguna clave de seguridad des acceso por
defecto
El acceso al router para administrarlo suele ser admin/admin o admin/1234
(conocida mundialmente) o simplemente solo admin sin contraseña.
El servidor DHCP suele dar direcciones IP en el rango de 192.168.0.x o
192.168.1.x
El Filtro de MAC para el acceso suele estar deshabilitado
La vía de acceso al router suele ser vía http por defecto (deberá ser https)
El acceso a la administración del router va wireless suele estar habilitada
El access point no suele estar oculto por defecto.
Puede que el ancho del canal por defecto sea de 40 mhz y no nos interese tanta
potencia.

b) Configura el router (a través del emulador de la página web de Linksys) para que
la red sea lo más segura posible.

Desactivar el servidor dhcp, (solo es viable si la red de la empresa no es muy grande, ya
que deberíamos configurar uno a uno las direcciones IP en cada equipo)
El ancho del canal deberá ser del mínimo de potencia, evitaremos que nuestro AP sea
accesible desde mas lejos de donde queremos y también debemos ocultar el ssid.

Deberíamos usar un buen algoritmo de seguridad como WPA2 personal o enterprise,
aunque lo mas seguro será usar un servidor RADIUS.
Activamos el filtrado de MAC para que solo las MAC que estén en la lista puedan
acceder.

Podremos una contraseña para administrar el router que no sea trivial.
Desactivamos la vía http y activamos la vía https, desactivamos el acceso por wifi para
administrarlo y desactivamos el acceso desde Internet también.

Los directivos de la empresa están algo cansados de que se acceda a Internet de forma
abusiva. Quieren que les recomiendes algo para controlar su uso:

a) Explícales qué es un portal cautivo y cómo les puede ayudar.

Un portal cautivo es una seguridad añadida al AP, ya que no solo necesitaran la clave del wifi y
saltar todas la medidas que tengamos configuradas, si no que el portal cautivo también pedirá
una clave y usuario para el acceso.

b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son

necesarios en cada caso.

Existe la posibilidad de hacer el portal cautivo usando programas software como easy captive,
wincap,publiIP...etc. Algunos routers tiene la opción de instalar el portal cautivo dentro de ellos,
si no tuviera esa opcin deberíamos hacerlo en un equipo.
También podemos usar dispositivos hardware para crear portales cautivos, algunos dispositivos son
cisco bssm-hotspot, nomadix gateway, aptilo access gateway....etc.
c) Escribe el código html de una página web que sirva para validar a un usuario que

quiera acceder a Internet

RA: Asegurar la privacidad de la informacin transmitida en redes
informticas describiendo vulnerabilidades e instalando software
especifico.
Medidas para evitar la monitorizacin de redes cableadas
Ests dando soporte como tcnico de seguridad informática a una empresa que tiene
varios grandes departamentos, algunos que manejan información altamente
confidencial. Adems, el trfico de backup afecta al rendimiento del resto de la red. Te
piden consejo:

a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos
VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluir al
menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la
empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solucin para sus empleados que
trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala
e instálala en una máquina virtual. Crea una red.

Elegimos el idioma de instalación
Nos leemos los términos y condiciones y si estamos de acuerdo aceptamos. (!!MUY
IMPORTANTE)

Elegimos el destino de la instalación y si queremos crear un acceso directo en el
escritorio
Esperamos que se termine el proceso de instalación

Pulsamos en finalizar
Pulsamos en el botón azul de encendido

Elegimos un nombre para nuestro cliente hamachi
Para crear una red VPN daremos Red , crear una nueva red

Damos un nombre y una contraseña a nuestra red
Ahora podemos ver nuestra red hamachi

Si nos fijamos en los adaptadores de red ahora tenemos un adaptador virtual nuevo llamado
hamachi
a) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina.
Puedes hacerlo también con la red de un compañero.
Le damos a Red, y unirse a una red existente

Elegimos un usuario y contraseña de la vpn donde nos vamos a conectar
Y ya estamos unidos a su red por pvn

b) Demuestra que funciona también entre tu casa y el colegio.

Weitere ähnliche Inhalte

Was ist angesagt?

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asaMELGO2012
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?Supra Networks
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcpDaniel Gvtierrex
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Bridges Configuración Avanzada
Bridges Configuración AvanzadaBridges Configuración Avanzada
Bridges Configuración AvanzadaBrayan Problems
 
El Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De UnaEl Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De Unaguestfba730
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 

Was ist angesagt? (17)

Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
Cómo crear un portal cautivo con easyhotspot
Cómo crear un  portal cautivo con easyhotspotCómo crear un  portal cautivo con easyhotspot
Cómo crear un portal cautivo con easyhotspot
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Bridges Configuración Avanzada
Bridges Configuración AvanzadaBridges Configuración Avanzada
Bridges Configuración Avanzada
 
invstigacion #4
invstigacion #4invstigacion #4
invstigacion #4
 
Radio Online Streaming
Radio Online StreamingRadio Online Streaming
Radio Online Streaming
 
El Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De UnaEl Manejo De La InformacióN Dentro De Una
El Manejo De La InformacióN Dentro De Una
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Dhcp
DhcpDhcp
Dhcp
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 

Ähnlich wie Proyecto 6 prueba

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo566689
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 

Ähnlich wie Proyecto 6 prueba (20)

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Acceso remoto vnc
Acceso remoto vncAcceso remoto vnc
Acceso remoto vnc
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Cacti
CactiCacti
Cacti
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
Nagios
NagiosNagios
Nagios
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 

Kürzlich hochgeladen

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Kürzlich hochgeladen (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Proyecto 6 prueba

  • 1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Inventariado y control de servicios de red Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.
  • 2.  Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior. b) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios. c)
  • 3. c)A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza Google (protocolo http). d)Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP. Seguridad en redes inalámbricas La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL: a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.         Suele venir con clave WEP o sin ninguna clave de seguridad des acceso por defecto El acceso al router para administrarlo suele ser admin/admin o admin/1234 (conocida mundialmente) o simplemente solo admin sin contraseña. El servidor DHCP suele dar direcciones IP en el rango de 192.168.0.x o 192.168.1.x El Filtro de MAC para el acceso suele estar deshabilitado La vía de acceso al router suele ser vía http por defecto (deberá ser https) El acceso a la administración del router va wireless suele estar habilitada El access point no suele estar oculto por defecto. Puede que el ancho del canal por defecto sea de 40 mhz y no nos interese tanta potencia. b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible. Desactivar el servidor dhcp, (solo es viable si la red de la empresa no es muy grande, ya que deberíamos configurar uno a uno las direcciones IP en cada equipo)
  • 4. El ancho del canal deberá ser del mínimo de potencia, evitaremos que nuestro AP sea accesible desde mas lejos de donde queremos y también debemos ocultar el ssid. Deberíamos usar un buen algoritmo de seguridad como WPA2 personal o enterprise, aunque lo mas seguro será usar un servidor RADIUS.
  • 5. Activamos el filtrado de MAC para que solo las MAC que estén en la lista puedan acceder. Podremos una contraseña para administrar el router que no sea trivial.
  • 6. Desactivamos la vía http y activamos la vía https, desactivamos el acceso por wifi para administrarlo y desactivamos el acceso desde Internet también. Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso: a) Explícales qué es un portal cautivo y cómo les puede ayudar. Un portal cautivo es una seguridad añadida al AP, ya que no solo necesitaran la clave del wifi y saltar todas la medidas que tengamos configuradas, si no que el portal cautivo también pedirá una clave y usuario para el acceso. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso. Existe la posibilidad de hacer el portal cautivo usando programas software como easy captive, wincap,publiIP...etc. Algunos routers tiene la opción de instalar el portal cautivo dentro de ellos, si no tuviera esa opcin deberíamos hacerlo en un equipo. También podemos usar dispositivos hardware para crear portales cautivos, algunos dispositivos son cisco bssm-hotspot, nomadix gateway, aptilo access gateway....etc.
  • 7. c) Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet RA: Asegurar la privacidad de la informacin transmitida en redes informticas describiendo vulnerabilidades e instalando software especifico. Medidas para evitar la monitorizacin de redes cableadas Ests dando soporte como tcnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Adems, el trfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluir al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
  • 8.
  • 9. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.
  • 10. VPN Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solucin para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello: a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red. Elegimos el idioma de instalación
  • 11. Nos leemos los términos y condiciones y si estamos de acuerdo aceptamos. (!!MUY IMPORTANTE) Elegimos el destino de la instalación y si queremos crear un acceso directo en el escritorio
  • 12. Esperamos que se termine el proceso de instalación Pulsamos en finalizar
  • 13. Pulsamos en el botón azul de encendido Elegimos un nombre para nuestro cliente hamachi
  • 14. Para crear una red VPN daremos Red , crear una nueva red Damos un nombre y una contraseña a nuestra red
  • 15. Ahora podemos ver nuestra red hamachi Si nos fijamos en los adaptadores de red ahora tenemos un adaptador virtual nuevo llamado hamachi
  • 16. a) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero. Le damos a Red, y unirse a una red existente Elegimos un usuario y contraseña de la vpn donde nos vamos a conectar
  • 17. Y ya estamos unidos a su red por pvn b) Demuestra que funciona también entre tu casa y el colegio.