SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No.	
  1.14:	
  Protección	
  del	
  
servidor	
  MySQL	
  	
  mediante	
  filtrado	
  de	
  
paquetes	
  	
  
Antecedentes	
  
	
  
MySQL	
   es	
   el	
   sistema	
   manejador	
   de	
   bases	
   de	
   datos	
   relacionales,	
   multihilos,	
  
multiusuario	
   y	
   robusto	
   más	
   popular	
   hoy	
   en	
   día,	
   desarrollado	
   y	
   proporcionado	
   por	
  
MySQL	
  AB.	
  Para	
  su	
  ejecución	
  MySQL	
  necesita	
  de	
  un	
  sistema	
  operativo.	
  	
  
	
  
CentOS	
  (Community	
  ENTerprise	
  Operating	
  System)	
  es	
  una	
  bifurcación	
  a	
  nivel	
  binario	
  
de	
  la	
  distribución	
  Linux	
  Red	
  Hat	
  Enterprise	
  Linux	
  (RHEL),	
  compilado	
  por	
  voluntarios	
  
a	
  partir	
  del	
  código	
  fuente	
  liberado	
  por	
  Red	
  Hat.	
  
	
  
Es	
   un	
   sistema	
   operativo	
   de	
   código	
   abierto,	
   basado	
   en	
   la	
   distribución	
   Red	
   Hat	
  
Enterprise	
  Linux,	
  operándose	
  de	
  manera	
  similar,	
  y	
  cuyo	
  objetivo	
  es	
  ofrecer	
  al	
  usuario	
  
un	
  software	
  de	
  "clase	
  empresarial"	
  gratuito.	
  Se	
  define	
  como	
  robusto,	
  estable	
  y	
  fácil	
  de	
  
instalar	
  y	
  utilizar.	
  Desde	
  la	
  versión	
  5,	
  cada	
  lanzamiento	
  recibe	
  soporte	
  durante	
  diez	
  
años,	
  por	
  lo	
  que	
  la	
  actual	
  versión	
  7	
  recibirá	
  actualizaciones	
  de	
  seguridad	
  hasta	
  el	
  30	
  
de	
  junio	
  de	
  2024.1	
  
	
  
Dado	
   que	
   la	
   información	
   más	
   importante	
   de	
   una	
   organización	
   se	
   encuentra	
  
almacenada	
   en	
   un	
   servidor	
   de	
   base	
   de	
   datos,	
   es	
   imperativo	
   acceder	
   a	
   el	
   de	
   forma	
  
segura.	
  
	
  
Un	
   firewall	
   es	
   software	
   o	
   hardware	
   que	
   comprueba	
   la	
   información	
   procedente	
   de	
  
Internet	
  o	
  de	
  una	
  red	
  y,	
  a	
  continuación,	
  bloquea	
  o	
  permite	
  el	
  paso	
  de	
  ésta	
  al	
  equipo,	
  en	
  
función	
  de	
  la	
  configuración	
  del	
  firewall.2	
  
	
  
Puede	
   ayudar	
   a	
   impedir	
   que	
   hackers	
   o	
   software	
   malintencionado	
   (como	
   gusanos)	
  
obtengan	
  acceso	
  al	
  equipo	
  a	
  través	
  de	
  una	
  red	
  o	
  de	
  Internet.	
  También	
  puede	
  ayudar	
  a	
  
impedir	
  que	
  el	
  equipo	
  envíe	
  software	
  malintencionado	
  a	
  otros	
  equipos.	
  
	
  
En	
  la	
  siguiente	
  ilustración	
  se	
  muestra	
  el	
  funcionamiento	
  de	
  un	
  firewall.	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  https://es.wikipedia.org/wiki/CentOS	
  
2	
  http://windows.microsoft.com/es-­‐mx/windows/what-­‐is-­‐firewall#1TC=windows-­‐7	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
	
  
Como	
   se	
   observa	
   en	
   la	
   ilustración,	
   un	
   firewall	
   crea	
   una	
   barrera	
   entre	
   Internet	
   y	
   el	
  
equipo,	
  igual	
  que	
  la	
  barrera	
  física	
  que	
  constituiría	
  una	
  pared	
  de	
  ladrillos.	
  
	
  
Hay	
  que	
  recordar	
  que	
  un	
  firewall	
  no	
  es	
  lo	
  mismo	
  que	
  un	
  programa	
  antivirus	
  	
  
	
  
Netfilter	
  es	
  la	
  implementación	
  de	
  un	
  firewall	
  en	
  GNU/Linux.	
  Es	
  un	
  componente	
  del	
  
kernel	
  que	
  permite	
  interceptar	
  y	
  manipular	
  paquetes	
  de	
  red.	
  
	
  
La	
  configuración	
  de	
  un	
  firewall	
  en	
  GNU/Linux	
  se	
  realiza	
  con	
  el	
  comando	
  iptables.	
  
	
  
Objetivo	
  
	
  
Configurar	
  el	
  acceso	
  seguro	
  al	
  servidor	
  de	
  base	
  de	
  datos	
  MySQL	
  mediante	
  filtrado	
  de	
  
paquetes	
   del	
   sistema	
   operativo	
   CentOS	
   donde	
   se	
   ejecuta	
   el	
   manejador	
   de	
   base	
   de	
  
datos	
  MySQL.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
Requerimientos	
  
	
  
Para	
  la	
  ejecución	
  de	
  esta	
  actividad,	
  serán	
  necesarios	
  dos	
  equipos	
  de	
  cómputo	
  con	
  los	
  
siguientes	
  roles:	
  
• Equipo	
  No.	
  1:	
  Servidor	
  de	
  base	
  de	
  datos	
  (CentOS).	
  Configurar	
  este	
  equipo	
  de	
  
acuerdo	
  a	
  la	
  Actividad	
  No.	
  1.4-­‐	
  Instalación	
  y	
  	
  Configuración	
  de	
  MySQL	
  en	
  CentOS	
  
6	
  y	
  crear	
  una	
  la	
  base	
  de	
  datos	
  world	
  como	
  lo	
  indica	
  la	
  Actividad	
  No.	
  1.6-­‐	
  
Creación	
  de	
  bases	
  de	
  datos	
  en	
  MySQL.	
  
• Equipo	
  No.	
  2:	
  Computadora	
  cliente	
  que	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos.	
  (CentOS).	
  
• Equipo	
  No.	
  3:	
  Computadora	
  atacante	
  que	
  NO	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos	
  (Kali	
  Linux)	
  configurado	
  como	
  lo	
  indica	
  la	
  Actividad	
  
No.	
  1.2:	
  Introducción	
  a	
  Kali	
  Linux.	
  	
  
	
  
La	
  siguiente	
  figura	
  muestra	
  la	
  topología	
  de	
  red	
  a	
  utilizar	
  en	
  esta	
  actividad:	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
	
  
Instrucciones	
  
	
  
1. En	
  el	
  servidor	
  de	
  base	
  de	
  datos,	
  valida	
  que	
  los	
  servicio	
  sshd	
  y	
  mysqld	
  se	
  
encuentran	
  en	
  ejecución:	
  
service	
  sshd	
  status	
  
service	
  mysqld	
  status	
  
	
  
	
  
	
  
En	
  caso	
  de	
  no	
  estar	
  en	
  ejecución	
  iniciarlos	
  con	
  los	
  siguientes	
  comandos:	
  
	
  
service	
  sshd	
  start	
  
service	
  mysqld	
  start	
  
	
  
	
  
	
  
	
  
2. Asegúrate	
  que	
  el	
  firewall	
  se	
  encuentre	
  detenido:	
  
	
  
service	
  iptables	
  stop	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
3. En	
  el	
  equipo	
  No.	
  3	
  atacante,	
  realiza	
  un	
  barrido	
  de	
  puertos	
  al	
  servidor	
  de	
  base	
  
de	
  datos	
  con	
  el	
  siguiente	
  comando:	
  
	
  
nmap	
  -­‐O	
  -­‐v	
  -­‐sS	
  10.211.55.12	
  
	
  
	
  
	
  
¿Qué	
  puertos	
  se	
  encuentran	
  abiertos	
  en	
  el	
  servidor	
  de	
  base	
  de	
  datos?	
  
	
  
	
  
	
  
4. En	
  el	
  servidor	
  de	
  base	
  datos	
  configura	
  el	
  firewall	
  con	
  los	
  siguientes	
  
comandos:	
  
	
  
iptables	
  -­‐P	
  INPUT	
  DROP	
  
iptables	
  -­‐P	
  FORWARD	
  DROP	
  
iptables	
  -­‐P	
  OUTPUT	
  ACCEPT	
  
iptables	
  -­‐A	
  INPUT	
  -­‐m	
  state	
  -­‐-­‐state	
  RELATED,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
service	
  iptables	
  save	
  
service	
  iptables	
  start	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
	
  
	
  
5. En	
  el	
  equipo	
  No.	
  3	
  atacante,	
  realiza	
  de	
  nuevo	
  un	
  barrido	
  de	
  puertos	
  al	
  
servidor	
  de	
  base	
  de	
  datos	
  con	
  el	
  siguiente	
  comando:	
  
	
  
nmap	
  -­‐O	
  -­‐v	
  -­‐sS	
  192.168.1.x	
  
	
  
	
  
	
  
¿El	
  resultado	
  es	
  el	
  mismo	
  obtenido	
  en	
  el	
  paso	
  3?	
  
	
  
	
  
	
  
6. En	
  el	
  equipo	
  No.	
  3	
  atacante,	
  realiza	
  un	
  ping	
  al	
  servidor	
  de	
  base	
  de	
  datos:	
  
	
  
ping	
  –c3	
  192.168.1.x	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   7	
  
¿Qué	
  respuesta	
  obtienes?	
  
	
  
	
  
	
  
	
  
7. En	
  el	
  servidor	
  de	
  base	
  datos	
  configura	
  el	
  firewall	
  para	
  permitir	
  conexiones	
  al	
  
servico	
  ssh	
  (puerto	
  22),	
  mysql	
  (puerto	
  3306)	
  y	
  ping	
  (protocolo	
  icmp),	
  con	
  los	
  
siguientes	
  comandos:	
  
	
  
iptables	
  -­‐A	
  INPUT	
  -­‐i	
  eth0	
  -­‐p	
  tcp	
  -­‐-­‐dport	
  22	
  -­‐m	
  state	
  -­‐-­‐state	
  
NEW,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
iptables	
  -­‐A	
  INPUT	
  -­‐i	
  eth0	
  -­‐p	
  tcp	
  -­‐-­‐dport	
  3306	
  -­‐m	
  state	
  -­‐-­‐state	
  
NEW,ESTABLISHED	
  -­‐j	
  ACCEPT	
  
iptables	
  -­‐A	
  INPUT	
  -­‐p	
  icmp	
  -­‐j	
  ACCEPT	
  
service	
  iptables	
  save	
  
service	
  iptables	
  restart	
  
	
  
	
  
8. Repite	
  el	
  paso	
  5,	
  en	
  el	
  equipo	
  No.	
  3	
  atacante	
  ejecuta	
  un	
  barrido	
  de	
  puertos:	
  
	
  
nmap	
  -­‐O	
  -­‐v	
  -­‐sS	
  10.211.55.12	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   8	
  
	
  
	
  
¿El	
  resultado	
  es	
  el	
  mismo	
  comparado	
  con	
  los	
  barridos	
  de	
  puertos	
  anteriores?	
  
	
  
	
  
	
  
	
  
	
  

Más contenido relacionado

La actualidad más candente

Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxFrancisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusMeztli Valeriano Orozco
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Informe proyecto nessus
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessusLethy Mendez
 
Manual Nesus And Nmap
Manual Nesus And NmapManual Nesus And Nmap
Manual Nesus And NmapVictor Guana
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 

La actualidad más candente (20)

Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Informe proyecto nessus
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessus
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Manual Nesus And Nmap
Manual Nesus And NmapManual Nesus And Nmap
Manual Nesus And Nmap
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Ejercicio No.2 Netfilter
Ejercicio No.2  NetfilterEjercicio No.2  Netfilter
Ejercicio No.2 Netfilter
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 

Destacado

Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXFrancisco Medina
 

Destacado (10)

Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIX
 

Similar a Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes

Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Francisco Medina
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Francisco Medina
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixJosé Moreno
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioTecnologia
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsFrancisco Medina
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sqldante123456
 
Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin clientanibalsmit
 
Dprn3 u3 a1_beda
Dprn3 u3 a1_bedaDprn3 u3 a1_beda
Dprn3 u3 a1_bedaBernardo DA
 

Similar a Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes (20)

Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Proxy
ProxyProxy
Proxy
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Manual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergioManual de instalacion_my_sql_sergio
Manual de instalacion_my_sql_sergio
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red Windows
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sql
 
Wserver isa server
Wserver    isa serverWserver    isa server
Wserver isa server
 
Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin client
 
Dprn3 u3 a1_beda
Dprn3 u3 a1_bedaDprn3 u3 a1_beda
Dprn3 u3 a1_beda
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad  No.  1.14:  Protección  del   servidor  MySQL    mediante  filtrado  de   paquetes     Antecedentes     MySQL   es   el   sistema   manejador   de   bases   de   datos   relacionales,   multihilos,   multiusuario   y   robusto   más   popular   hoy   en   día,   desarrollado   y   proporcionado   por   MySQL  AB.  Para  su  ejecución  MySQL  necesita  de  un  sistema  operativo.       CentOS  (Community  ENTerprise  Operating  System)  es  una  bifurcación  a  nivel  binario   de  la  distribución  Linux  Red  Hat  Enterprise  Linux  (RHEL),  compilado  por  voluntarios   a  partir  del  código  fuente  liberado  por  Red  Hat.     Es   un   sistema   operativo   de   código   abierto,   basado   en   la   distribución   Red   Hat   Enterprise  Linux,  operándose  de  manera  similar,  y  cuyo  objetivo  es  ofrecer  al  usuario   un  software  de  "clase  empresarial"  gratuito.  Se  define  como  robusto,  estable  y  fácil  de   instalar  y  utilizar.  Desde  la  versión  5,  cada  lanzamiento  recibe  soporte  durante  diez   años,  por  lo  que  la  actual  versión  7  recibirá  actualizaciones  de  seguridad  hasta  el  30   de  junio  de  2024.1     Dado   que   la   información   más   importante   de   una   organización   se   encuentra   almacenada   en   un   servidor   de   base   de   datos,   es   imperativo   acceder   a   el   de   forma   segura.     Un   firewall   es   software   o   hardware   que   comprueba   la   información   procedente   de   Internet  o  de  una  red  y,  a  continuación,  bloquea  o  permite  el  paso  de  ésta  al  equipo,  en   función  de  la  configuración  del  firewall.2     Puede   ayudar   a   impedir   que   hackers   o   software   malintencionado   (como   gusanos)   obtengan  acceso  al  equipo  a  través  de  una  red  o  de  Internet.  También  puede  ayudar  a   impedir  que  el  equipo  envíe  software  malintencionado  a  otros  equipos.     En  la  siguiente  ilustración  se  muestra  el  funcionamiento  de  un  firewall.                                                                                                                   1  https://es.wikipedia.org/wiki/CentOS   2  http://windows.microsoft.com/es-­‐mx/windows/what-­‐is-­‐firewall#1TC=windows-­‐7  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2       Como   se   observa   en   la   ilustración,   un   firewall   crea   una   barrera   entre   Internet   y   el   equipo,  igual  que  la  barrera  física  que  constituiría  una  pared  de  ladrillos.     Hay  que  recordar  que  un  firewall  no  es  lo  mismo  que  un  programa  antivirus       Netfilter  es  la  implementación  de  un  firewall  en  GNU/Linux.  Es  un  componente  del   kernel  que  permite  interceptar  y  manipular  paquetes  de  red.     La  configuración  de  un  firewall  en  GNU/Linux  se  realiza  con  el  comando  iptables.     Objetivo     Configurar  el  acceso  seguro  al  servidor  de  base  de  datos  MySQL  mediante  filtrado  de   paquetes   del   sistema   operativo   CentOS   donde   se   ejecuta   el   manejador   de   base   de   datos  MySQL.      
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3   Requerimientos     Para  la  ejecución  de  esta  actividad,  serán  necesarios  dos  equipos  de  cómputo  con  los   siguientes  roles:   • Equipo  No.  1:  Servidor  de  base  de  datos  (CentOS).  Configurar  este  equipo  de   acuerdo  a  la  Actividad  No.  1.4-­‐  Instalación  y    Configuración  de  MySQL  en  CentOS   6  y  crear  una  la  base  de  datos  world  como  lo  indica  la  Actividad  No.  1.6-­‐   Creación  de  bases  de  datos  en  MySQL.   • Equipo  No.  2:  Computadora  cliente  que  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos.  (CentOS).   • Equipo  No.  3:  Computadora  atacante  que  NO  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos  (Kali  Linux)  configurado  como  lo  indica  la  Actividad   No.  1.2:  Introducción  a  Kali  Linux.       La  siguiente  figura  muestra  la  topología  de  red  a  utilizar  en  esta  actividad:            
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     4     Instrucciones     1. En  el  servidor  de  base  de  datos,  valida  que  los  servicio  sshd  y  mysqld  se   encuentran  en  ejecución:   service  sshd  status   service  mysqld  status         En  caso  de  no  estar  en  ejecución  iniciarlos  con  los  siguientes  comandos:     service  sshd  start   service  mysqld  start           2. Asegúrate  que  el  firewall  se  encuentre  detenido:     service  iptables  stop          
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     5   3. En  el  equipo  No.  3  atacante,  realiza  un  barrido  de  puertos  al  servidor  de  base   de  datos  con  el  siguiente  comando:     nmap  -­‐O  -­‐v  -­‐sS  10.211.55.12         ¿Qué  puertos  se  encuentran  abiertos  en  el  servidor  de  base  de  datos?         4. En  el  servidor  de  base  datos  configura  el  firewall  con  los  siguientes   comandos:     iptables  -­‐P  INPUT  DROP   iptables  -­‐P  FORWARD  DROP   iptables  -­‐P  OUTPUT  ACCEPT   iptables  -­‐A  INPUT  -­‐m  state  -­‐-­‐state  RELATED,ESTABLISHED  -­‐j  ACCEPT   service  iptables  save   service  iptables  start    
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     6       5. En  el  equipo  No.  3  atacante,  realiza  de  nuevo  un  barrido  de  puertos  al   servidor  de  base  de  datos  con  el  siguiente  comando:     nmap  -­‐O  -­‐v  -­‐sS  192.168.1.x         ¿El  resultado  es  el  mismo  obtenido  en  el  paso  3?         6. En  el  equipo  No.  3  atacante,  realiza  un  ping  al  servidor  de  base  de  datos:     ping  –c3  192.168.1.x    
  • 7. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     7   ¿Qué  respuesta  obtienes?           7. En  el  servidor  de  base  datos  configura  el  firewall  para  permitir  conexiones  al   servico  ssh  (puerto  22),  mysql  (puerto  3306)  y  ping  (protocolo  icmp),  con  los   siguientes  comandos:     iptables  -­‐A  INPUT  -­‐i  eth0  -­‐p  tcp  -­‐-­‐dport  22  -­‐m  state  -­‐-­‐state   NEW,ESTABLISHED  -­‐j  ACCEPT   iptables  -­‐A  INPUT  -­‐i  eth0  -­‐p  tcp  -­‐-­‐dport  3306  -­‐m  state  -­‐-­‐state   NEW,ESTABLISHED  -­‐j  ACCEPT   iptables  -­‐A  INPUT  -­‐p  icmp  -­‐j  ACCEPT   service  iptables  save   service  iptables  restart       8. Repite  el  paso  5,  en  el  equipo  No.  3  atacante  ejecuta  un  barrido  de  puertos:     nmap  -­‐O  -­‐v  -­‐sS  10.211.55.12    
  • 8. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     8       ¿El  resultado  es  el  mismo  comparado  con  los  barridos  de  puertos  anteriores?