SlideShare una empresa de Scribd logo
1 de 10
PROYECTO 6 - SEGURIDAD ACTIVA:
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de
Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas
a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y
si son vulnerables.
• Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina
virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos
utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el
punto anterior.
Nos dirigimos a la pagina de nmap y nos descargamos el siguiente archivo de instalacion.
c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un
escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y
para qué servicios.
d) Localiza geográficamente dónde está ubicado el servidor de Google.es a
través de su IP.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por
wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido
instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen
un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
• Pueden acceder a nuestra red mediante fuerza bruta, gracias a los diccionario
predeterminados que existen.
• Hay paginas que facilitan sabiendo el nombre de la red y modelo de router usuario y
contraseña para poder acceder al administrador.
b) Configura el router (a través del emulador de la página web de Linksys) para que
la red sea lo más segura posible.
• Cambiar contraseña del router
• Activar el firewall
• Filtrado de mac
Los directivos de la empresa están algo cansados de que se acceda a Internet de
forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo (o captivo) es un programa o máquina de una red informatica que vigila el
tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar
por internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el
usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un
tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente
(haciendo lo que se llama Calidad de Servicio).
Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de
bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos,
responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios
usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se
discute si esta delegación de responsabilidad es válida legalmente.
b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son
necesarios en cada caso.
Para crear un portal cautivo necesitamos:
• Un ordenador donde instalar el portal cautivo con 2 tarjetas de red
• Punto de acceso Wifi
• Cables de red
• Acceso a Internet
• CD de instalación de EasyHotSpot
• Conocimientos de Linux
c) Escribe el código html de una página web que sirva para validar a un usuario
que quiera acceder a Internet.
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que tiene
varios grandes departamentos, algunos que manejan información altamente
confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te
piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN
de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos
puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
Accedmos al navegador e introducimos en la barra del navegador la direccion del switch
10.10.1.3. Con esto accedemos a la pagina de acceso del administrador del switch sollo
hara falta introducir usuario y contraseña. Cuando ya hayamos accedido tambien podremos
modificar usuario y contraseña del estado por defecto a parametros mas complejos por
seguridad.
Deberemos acceder a las opciones de VLAN de Managent/Create VLAN. Ahora crearemos
2 redes una llamda vlan10 y otra llamda vlan20
Ahora accedemos a Port to VLAN y seleccionamos la VLAN y le asignamos los puertos que
le corresponderan. A vlan10 seran 2 y 3 y a vlan 20 4 y 5
Despues configuramos la opcion de Port setting. Y en los puertos donde estan conectados
los equipos las diferenciamos por las vlan a la que pertenecen
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.
Nosotros tenemos la ip en este equipo que es la 10.10.1.52 quye pertenece al puerto 2 y a la
vlan10 haciendo ping a la ip 10.10.1.53 que es el puerto 3 y perteneciente a la vlan10 nos da
respuesta. Ahora hacemos ping a la ip 10.10.1.54 y a la 10.10.1.55 que no nos dara respuesta
ya que estas ip´s estan asignadas a los puertos 4 y 5 respectivamente y estos a su vez
pertenecen a la VLAN vlan20. Al no dar respuesta nos confirma que estas redes no son visibles
entre ellas.
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.
Descárgala e instálala en una máquina virtual. Crea una red.
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.

Más contenido relacionado

La actualidad más candente

Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdtmariodl2479
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Dhcp multiples vlan_linux
Dhcp multiples vlan_linuxDhcp multiples vlan_linux
Dhcp multiples vlan_linuxDerman Zepeda
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranhalagreda76
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracerdharla quispe
 
Enrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor LinuxEnrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor LinuxDerman Zepeda
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt mariodl2479
 

La actualidad más candente (20)

Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Practica5 irdt
Practica5 irdtPractica5 irdt
Practica5 irdt
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdt
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Documento9
Documento9Documento9
Documento9
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Dhcp multiples vlan_linux
Dhcp multiples vlan_linuxDhcp multiples vlan_linux
Dhcp multiples vlan_linux
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Acceso remoto vnc
Acceso remoto vncAcceso remoto vnc
Acceso remoto vnc
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Piranha
PiranhaPiranha
Piranha
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracer
 
Practica 5 IRDT
Practica 5 IRDTPractica 5 IRDT
Practica 5 IRDT
 
Debilidades Wifi
Debilidades WifiDebilidades Wifi
Debilidades Wifi
 
Enrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor LinuxEnrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor Linux
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 

Destacado

cuidemos el medio ambiente
cuidemos el medio ambientecuidemos el medio ambiente
cuidemos el medio ambientemagalijuarez
 
Aporte trabajo colaborativo
Aporte trabajo colaborativoAporte trabajo colaborativo
Aporte trabajo colaborativoyecago
 
Sem3 nivel1 federicopérezalonso
Sem3 nivel1  federicopérezalonsoSem3 nivel1  federicopérezalonso
Sem3 nivel1 federicopérezalonsofedefedeperepere
 
Andre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegosAndre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegos032011029899
 
Hoja de presentación
Hoja de presentaciónHoja de presentación
Hoja de presentacióndaniloperezp
 
New York by Francisco
New York by Francisco New York by Francisco
New York by Francisco alfonsocbcb
 
Lugares Exóticos de La Tierra
Lugares Exóticos de La TierraLugares Exóticos de La Tierra
Lugares Exóticos de La Tierrajoalbachi
 
Media Studien News Mai 2014
Media Studien News Mai 2014Media Studien News Mai 2014
Media Studien News Mai 2014Brainagency
 
4033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 94033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 9Yohanna Tricarique
 
Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?Manfred Raid
 
Programa de instrucción dirigido al personal docente basado en los proyectos...
Programa de instrucción dirigido al personal docente  basado en los proyectos...Programa de instrucción dirigido al personal docente  basado en los proyectos...
Programa de instrucción dirigido al personal docente basado en los proyectos...joseantonio_castillo
 
Concepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandezConcepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandezMILTON PATRICIO FERNANDEZ PINTO
 
Historia de la computacion
Historia de la computacionHistoria de la computacion
Historia de la computacionAlejandro Romo
 
Curso regional de arbitraje septiembre 15 - oviedo
Curso regional de arbitraje   septiembre 15 - oviedoCurso regional de arbitraje   septiembre 15 - oviedo
Curso regional de arbitraje septiembre 15 - oviedoelmunu
 

Destacado (20)

cuidemos el medio ambiente
cuidemos el medio ambientecuidemos el medio ambiente
cuidemos el medio ambiente
 
Aporte trabajo colaborativo
Aporte trabajo colaborativoAporte trabajo colaborativo
Aporte trabajo colaborativo
 
Sem3 nivel1 federicopérezalonso
Sem3 nivel1  federicopérezalonsoSem3 nivel1  federicopérezalonso
Sem3 nivel1 federicopérezalonso
 
Andre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegosAndre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegos
 
Hoja de presentación
Hoja de presentaciónHoja de presentación
Hoja de presentación
 
Tecnología
TecnologíaTecnología
Tecnología
 
New York by Francisco
New York by Francisco New York by Francisco
New York by Francisco
 
Manual de guiones
Manual de guionesManual de guiones
Manual de guiones
 
Cartagena de indias
Cartagena de indiasCartagena de indias
Cartagena de indias
 
Mi horario
Mi horarioMi horario
Mi horario
 
Lugares Exóticos de La Tierra
Lugares Exóticos de La TierraLugares Exóticos de La Tierra
Lugares Exóticos de La Tierra
 
Media Studien News Mai 2014
Media Studien News Mai 2014Media Studien News Mai 2014
Media Studien News Mai 2014
 
4033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 94033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 9
 
Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Programa de instrucción dirigido al personal docente basado en los proyectos...
Programa de instrucción dirigido al personal docente  basado en los proyectos...Programa de instrucción dirigido al personal docente  basado en los proyectos...
Programa de instrucción dirigido al personal docente basado en los proyectos...
 
Vanessa
VanessaVanessa
Vanessa
 
Concepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandezConcepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandez
 
Historia de la computacion
Historia de la computacionHistoria de la computacion
Historia de la computacion
 
Curso regional de arbitraje septiembre 15 - oviedo
Curso regional de arbitraje   septiembre 15 - oviedoCurso regional de arbitraje   septiembre 15 - oviedo
Curso regional de arbitraje septiembre 15 - oviedo
 

Similar a Configurar VLAN, portal cautivo e implementar VPN para mejorar la seguridad de redes

Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544JavierRamirez419
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 

Similar a Configurar VLAN, portal cautivo e implementar VPN para mejorar la seguridad de redes (20)

Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Mini proyecto
Mini proyectoMini proyecto
Mini proyecto
 
Interconectividad avanzada
Interconectividad avanzadaInterconectividad avanzada
Interconectividad avanzada
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Proxy
ProxyProxy
Proxy
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Configurar VLAN, portal cautivo e implementar VPN para mejorar la seguridad de redes

  • 1. PROYECTO 6 - SEGURIDAD ACTIVA: RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Inventariado y control de servicios de red Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables. • Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior). b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior. Nos dirigimos a la pagina de nmap y nos descargamos el siguiente archivo de instalacion.
  • 2. c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios. d) Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.
  • 3. Seguridad en redes inalámbricas La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL: a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto. • Pueden acceder a nuestra red mediante fuerza bruta, gracias a los diccionario predeterminados que existen. • Hay paginas que facilitan sabiendo el nombre de la red y modelo de router usuario y contraseña para poder acceder al administrador. b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible. • Cambiar contraseña del router • Activar el firewall
  • 4. • Filtrado de mac Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso: a) Explícales qué es un portal cautivo y cómo les puede ayudar. Un portal cautivo (o captivo) es un programa o máquina de una red informatica que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio). Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos, responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se discute si esta delegación de responsabilidad es válida legalmente.
  • 5. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso. Para crear un portal cautivo necesitamos: • Un ordenador donde instalar el portal cautivo con 2 tarjetas de red • Punto de acceso Wifi • Cables de red • Acceso a Internet • CD de instalación de EasyHotSpot • Conocimientos de Linux c) Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.
  • 6. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Medidas para evitar la monitorización de redes cableadas Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN. Accedmos al navegador e introducimos en la barra del navegador la direccion del switch 10.10.1.3. Con esto accedemos a la pagina de acceso del administrador del switch sollo hara falta introducir usuario y contraseña. Cuando ya hayamos accedido tambien podremos modificar usuario y contraseña del estado por defecto a parametros mas complejos por seguridad. Deberemos acceder a las opciones de VLAN de Managent/Create VLAN. Ahora crearemos 2 redes una llamda vlan10 y otra llamda vlan20
  • 7. Ahora accedemos a Port to VLAN y seleccionamos la VLAN y le asignamos los puertos que le corresponderan. A vlan10 seran 2 y 3 y a vlan 20 4 y 5 Despues configuramos la opcion de Port setting. Y en los puertos donde estan conectados los equipos las diferenciamos por las vlan a la que pertenecen
  • 8. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN. Nosotros tenemos la ip en este equipo que es la 10.10.1.52 quye pertenece al puerto 2 y a la vlan10 haciendo ping a la ip 10.10.1.53 que es el puerto 3 y perteneciente a la vlan10 nos da respuesta. Ahora hacemos ping a la ip 10.10.1.54 y a la 10.10.1.55 que no nos dara respuesta ya que estas ip´s estan asignadas a los puertos 4 y 5 respectivamente y estos a su vez pertenecen a la VLAN vlan20. Al no dar respuesta nos confirma que estas redes no son visibles entre ellas. a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
  • 9. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.
  • 10. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.