ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Seguridad activa en redes: VLAN, portal cautivo y VPN
1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y
móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal
cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no
controlados. Tienen un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
Puede venir por defecto con un cifrado inseguro.
Será imposible repartir el ancho de banda si no se configura.
No podremos controlar qué clientes acceden.
Podrán entrar los que dispongan de usuario y la contraseña.
O solo accederán los equipos que tengan autorizada la MAC.
b) Configura el router (a través del emulador de la página web de Linksys)
para que la red sea lo más segura posible.
Los directivos de la empresa están algo cansados de que se acceda a Internet
de forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo es un programa que vigila el tráfico HTTP obligando a los
usuarios a tener que pasar por una página para poder navegar por Internet. El portal se
encargará de hacer que la conexión caduque al cabo de cierto tiempo.
b) Explica también qué formas hay de implementarlo y qué recursos HW y
SW son necesarios en cada caso.
Lo podremos implementar gracias al software llamado “Microsolut
Professional HotSpot Software”, que es un control de sistema de software usando el
ancho de banda de los ordenadores sin tener que instalar un software para que lo use
el cliente,se podrá descargar desde este enlace: http://www.microsolut.com/
c) Escribe el código html de una página web que sirva para validar a un
usuario que quiera acceder a Internet.
2. RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que
tiene varios grandes departamentos, algunos que manejan información altamente
confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la
red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN.
Crea dos VLAN de grupos de puertos con los identificadores 11 y 12.
Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al
switch, dos en cada VLAN.
Ponemos un usuario y contraseña, pondremos usuario “root” y contraseña
“admin”, y damos a guardar cambios en este caso se encuentra en Inglés y es
“Change Password”
En setup dentro tenemos una sección llamada VLANS veremos que por
defecto esta como en la imagen que se encuentra en la parte inferior
3. VLANS ya configuradas en grupos de puertos con los identificadores 11 y 12,
guardaremos los cambios realizados y lo próximo sería hacer ping.
4. b) Comprueba que hay conectividad entre los equipos de la misma VLAN,
pero no con los de la otra VLAN.
(como ya sabes Jose Ignacio la mayoría no hemos podido realizarlo, por lo
tanto te he explicado la fase de configuración de las VLANS)
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones
seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus
empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn
Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
Lo primero de todo es la instalación como siempre, el idioma, y seguimos
adelante
Creamos el acceso directo y seguimos con el proceso de instalación
Quitamos el cuadradito que nos instalaría otro software y seguimos instalando
Hamachi mediante la opción marcada la cual indica instalar.
5. b) Instala la aplicación en otra máquina. Haz que se una a la red
creada en la otra máquina. Puedes hacerlo también con la red de un
compañero.
Una vez instalado me tendré que unir a una red en este caso me conecte a la
red de mi compañero Adrián González el nombre de Red era “Prueba con felix”,
la contraseña era espacio.
Aquí observamos que estamos conectados perfectamente mediante Hamachi
Vemos que la conexión va bien incluso, podemos enviar mensajes si
estuviésemos cada uno en nuestra casa para hablar.
6. Por otra parte realizo yo la conexión creando una red llamada “Prueba con
Adrián GC” la contraseña era “123” y creamos la red.
Hay alguna parte en la que puede dar fallo para solucionarlo le damos a la tecla
Windows + R y escribimos “services.msc, dentro buscamos Logmein Hamachi,
daríamos click derecho y reiniciar
7. Por lo demás funciona correctamente
b) Demuestra que funciona también entre tu casa y la de un compañero.
Creamos la red que se llamará “creado en casa de Felix y se conecta Adrian” la
contraseña es “SEIN” y la creamos
8. Aquí debajo vemos que la red ya se encuentra creada y preparada para alojar
otras direcciones IP que se quieran conectar
Vemos que Adrián se ha conectado mediante el nombre de la red y la
contraseña que es SEIN también se observa que llegan mensaje de el a mi red
y mis mensajes a el
Y observamos que podemos seguir charlando pasado unos minutos