SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y
móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal
cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no
controlados. Tienen un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
Puede venir por defecto con un cifrado inseguro.
Será imposible repartir el ancho de banda si no se configura.
No podremos controlar qué clientes acceden.
Podrán entrar los que dispongan de usuario y la contraseña.
O solo accederán los equipos que tengan autorizada la MAC.
b) Configura el router (a través del emulador de la página web de Linksys)
para que la red sea lo más segura posible.
Los directivos de la empresa están algo cansados de que se acceda a Internet
de forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo es un programa que vigila el tráfico ​HTTP​ obligando a los
usuarios a tener que pasar por una página para poder navegar por Internet. El portal se
encargará de hacer que la conexión caduque al cabo de cierto tiempo.
b) Explica también qué formas hay de implementarlo y qué recursos HW y
SW son necesarios en cada caso.
Lo podremos implementar gracias al software llamado ​“Microsolut
Professional HotSpot Software”​, que es un control de sistema de software usando el
ancho de banda de los ordenadores sin tener que instalar un software para que lo use
el cliente,se podrá descargar desde este enlace: ​http://www.microsolut.com/
c) Escribe el código html de una página web que sirva para validar a un
usuario que quiera acceder a Internet.
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que
tiene varios grandes departamentos, algunos que manejan información altamente
confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la
red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN.
Crea dos VLAN de grupos de puertos con los identificadores 11 y 12.
Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al
switch, dos en cada VLAN.
Ponemos un usuario y contraseña, pondremos usuario “root” y contraseña
“admin”, y damos a guardar cambios en este caso se encuentra en Inglés y es
“Change Password”
En setup dentro tenemos una sección llamada VLANS veremos que por
defecto esta como en la imagen que se encuentra en la parte inferior
VLANS ya configuradas en grupos de puertos con los identificadores 11 y 12,
guardaremos los cambios realizados y lo próximo sería hacer ping.
b) Comprueba que hay conectividad entre los equipos de la misma VLAN,
pero no con los de la otra VLAN.
(como ya sabes Jose Ignacio la mayoría no hemos podido realizarlo, por lo
tanto te he explicado la fase de configuración de las VLANS)
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones
seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus
empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn
Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
Lo primero de todo es la instalación como siempre, el idioma, y seguimos
adelante
Creamos el acceso directo y seguimos con el proceso de instalación
Quitamos el cuadradito que nos instalaría otro software y seguimos instalando
Hamachi mediante la opción marcada la cual indica instalar.
b) Instala la aplicación en otra máquina. Haz que se una a la red
creada en la otra máquina. Puedes hacerlo también con la red de un
compañero.
Una vez instalado me tendré que unir a una red en este caso me conecte a la
red de mi compañero Adrián González el nombre de Red era “Prueba con felix”,
la contraseña era espacio.
Aquí observamos que estamos conectados perfectamente mediante Hamachi
Vemos que la conexión va bien incluso, podemos enviar mensajes si
estuviésemos cada uno en nuestra casa para hablar.
Por otra parte realizo yo la conexión creando una red llamada “Prueba con
Adrián GC” la contraseña era “123” y creamos la red.
Hay alguna parte en la que puede dar fallo para solucionarlo le damos a la tecla
Windows + R y escribimos “services.msc, dentro buscamos Logmein Hamachi,
daríamos click derecho y reiniciar
Por lo demás funciona correctamente
b) Demuestra que funciona también entre tu casa y la de un compañero.
Creamos la red que se llamará “​creado en casa de Felix y se conecta Adrian​” la
contraseña es “SEIN” y la creamos
Aquí debajo vemos que la red ya se encuentra creada y preparada para alojar
otras direcciones IP que se quieran conectar
Vemos que Adrián se ha conectado mediante el nombre de la red y la
contraseña que es SEIN también se observa que llegan mensaje de el a mi red
y mis mensajes a el
Y observamos que podemos seguir charlando pasado unos minutos

Más contenido relacionado

La actualidad más candente

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet23coke23
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internetxusiwapo
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemmagemmarmor
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETdescarada
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternetxorboman
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)estgartor
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesaahumada
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETtatito2
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)diana_26_k
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisaeli_9317
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 

La actualidad más candente (19)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Seguridad en Internet. Gemma
Seguridad en Internet. GemmaSeguridad en Internet. Gemma
Seguridad en Internet. Gemma
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
Seguridadeninternet
SeguridadeninternetSeguridadeninternet
Seguridadeninternet
 
La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)La Seguridad En Internet (Esther)
La Seguridad En Internet (Esther)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
La seguridad en Internet V@n€
La seguridad en Internet V@n€La seguridad en Internet V@n€
La seguridad en Internet V@n€
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 

Destacado

Destacado (11)

Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 

Similar a Seguridad activa en redes: VLAN, portal cautivo y VPN

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesÁngel Sardinero López
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidoresrossykeles
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricosandres9222
 
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.WILDER VILCAHUAMAN
 
Centro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de serviciosCentro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de serviciosAlma Rodriguez Reyes
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Red adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezRed adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezGerardo Quiroz
 

Similar a Seguridad activa en redes: VLAN, portal cautivo y VPN (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6 prueba
Proyecto 6 pruebaProyecto 6 prueba
Proyecto 6 prueba
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Proyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redesProyecto 6 - Seguridad Activa: Acceso a redes
Proyecto 6 - Seguridad Activa: Acceso a redes
 
Gestion de nubes de servidores
Gestion de nubes de servidoresGestion de nubes de servidores
Gestion de nubes de servidores
 
Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricos
 
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
CREAR EN WINDOWS 8 O 8.1 UNA RED AD HOC PARA CONECTARSE A INTERNET CON WI-FI.
 
Centro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de serviciosCentro bachillerato tecnologico industrial y de servicios
Centro bachillerato tecnologico industrial y de servicios
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Red adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezRed adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandez
 
Acceso remoto vnc
Acceso remoto vncAcceso remoto vnc
Acceso remoto vnc
 
8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas
 
Red AD HOC
Red AD HOCRed AD HOC
Red AD HOC
 
Resumen
Resumen Resumen
Resumen
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Seguridad activa en redes: VLAN, portal cautivo y VPN

  • 1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Seguridad en redes inalámbricas La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL: a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto. Puede venir por defecto con un cifrado inseguro. Será imposible repartir el ancho de banda si no se configura. No podremos controlar qué clientes acceden. Podrán entrar los que dispongan de usuario y la contraseña. O solo accederán los equipos que tengan autorizada la MAC. b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible. Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso: a) Explícales qué es un portal cautivo y cómo les puede ayudar. Un portal cautivo es un programa que vigila el tráfico ​HTTP​ obligando a los usuarios a tener que pasar por una página para poder navegar por Internet. El portal se encargará de hacer que la conexión caduque al cabo de cierto tiempo. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso. Lo podremos implementar gracias al software llamado ​“Microsolut Professional HotSpot Software”​, que es un control de sistema de software usando el ancho de banda de los ordenadores sin tener que instalar un software para que lo use el cliente,se podrá descargar desde este enlace: ​http://www.microsolut.com/ c) Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.
  • 2. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. Medidas para evitar la monitorización de redes cableadas Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN. Ponemos un usuario y contraseña, pondremos usuario “root” y contraseña “admin”, y damos a guardar cambios en este caso se encuentra en Inglés y es “Change Password” En setup dentro tenemos una sección llamada VLANS veremos que por defecto esta como en la imagen que se encuentra en la parte inferior
  • 3. VLANS ya configuradas en grupos de puertos con los identificadores 11 y 12, guardaremos los cambios realizados y lo próximo sería hacer ping.
  • 4. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN. (como ya sabes Jose Ignacio la mayoría no hemos podido realizarlo, por lo tanto te he explicado la fase de configuración de las VLANS) VPN Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello: a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red. Lo primero de todo es la instalación como siempre, el idioma, y seguimos adelante Creamos el acceso directo y seguimos con el proceso de instalación Quitamos el cuadradito que nos instalaría otro software y seguimos instalando Hamachi mediante la opción marcada la cual indica instalar.
  • 5. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero. Una vez instalado me tendré que unir a una red en este caso me conecte a la red de mi compañero Adrián González el nombre de Red era “Prueba con felix”, la contraseña era espacio. Aquí observamos que estamos conectados perfectamente mediante Hamachi Vemos que la conexión va bien incluso, podemos enviar mensajes si estuviésemos cada uno en nuestra casa para hablar.
  • 6. Por otra parte realizo yo la conexión creando una red llamada “Prueba con Adrián GC” la contraseña era “123” y creamos la red. Hay alguna parte en la que puede dar fallo para solucionarlo le damos a la tecla Windows + R y escribimos “services.msc, dentro buscamos Logmein Hamachi, daríamos click derecho y reiniciar
  • 7. Por lo demás funciona correctamente b) Demuestra que funciona también entre tu casa y la de un compañero. Creamos la red que se llamará “​creado en casa de Felix y se conecta Adrian​” la contraseña es “SEIN” y la creamos
  • 8. Aquí debajo vemos que la red ya se encuentra creada y preparada para alojar otras direcciones IP que se quieran conectar Vemos que Adrián se ha conectado mediante el nombre de la red y la contraseña que es SEIN también se observa que llegan mensaje de el a mi red y mis mensajes a el Y observamos que podemos seguir charlando pasado unos minutos