SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Universidad 
Nacional 
Autónoma 
de 
México 
Facultad 
de 
Contaduría 
y 
Administración 
Seguridad 
en 
Informática 
I 
Actividad: 
Análisis 
del 
protocolo 
de 
autenticación 
en 
una 
red 
Windows 
Elaboró: 
Francisco 
Medina 
López 
1 
Antecedentes: 
Windows 
Server 
2008 
(algunas 
veces 
abreviado 
como 
"Win2K8" 
o 
"W2K8") 
es 
el 
nombre 
de 
un 
sistema 
operativo 
de 
Microsoft 
diseñado 
para 
servidores. 
Es 
el 
sucesor 
de 
Windows 
Server 
2003, 
distribuido 
al 
público 
casi 
cinco 
años 
después. 
Al 
igual 
que 
Windows 
Vista, 
Windows 
Server 
2008 
se 
basa 
en 
el 
núcleo 
Windows 
NT 
6.0 
Service 
Pack 
1. 
Dominio 
es 
un 
conjunto 
de 
equipos 
conectados 
en 
una 
red 
que 
confían 
a 
uno 
de 
los 
equipos 
de 
dicha 
red 
la 
administración 
de 
los 
usuarios 
y 
los 
privilegios 
que 
cada 
uno 
de 
los 
usuarios 
tiene 
en 
dicha 
red. 
Un 
controlador 
de 
dominio 
es 
el 
centro 
neurálgico 
de 
un 
dominio 
Windows. 
Los 
controladores 
de 
dominio 
tienen 
una 
serie 
de 
responsabilidades. 
Una 
de 
ellas 
es 
la 
autenticación. 
La 
autentificación 
es 
el 
proceso 
de 
garantizar 
o 
denegar 
a 
un 
usuario 
el 
acceso 
a 
recursos 
compartidos 
o 
a 
otra 
máquina 
de 
la 
red, 
normalmente 
a 
través 
del 
uso 
de 
una 
contraseña.
Universidad 
Nacional 
Autónoma 
de 
México 
Facultad 
de 
Contaduría 
y 
Administración 
Seguridad 
en 
Informática 
I 
Requerimientos: 
Para 
esta 
actividad 
vas 
a 
utilizar 
tres 
equipos 
de 
cómputo 
correctamente 
configurado 
con 
los 
siguientes 
roles: 
Elaboró: 
Francisco 
Medina 
López 
2 
1. Controlador 
de 
dominio 
con 
el 
sistema 
operativo 
Windows 
Server 
2008 
r2. 
2. Equipo 
cliente 
con 
el 
sistema 
operativo 
Windows 
Server 
2008 
r2. 
3. Analizador 
de 
protocolos 
Wireshark 
con 
el 
sistema 
operativo 
Kali 
Linux. 
La 
siguiente 
figura 
muestra 
un 
ejemplo 
de 
configuración 
de 
los 
equipos 
arriba 
descritos 
Figura 
No. 
1: 
Red 
Windows 
Instrucciones: 
1. En 
el 
controlador 
de 
dominio, 
crea 
una 
cuenta 
de 
dominio 
llamada 
juan.perez 
con 
la 
contraseña 
‘p4ssw0rd’ 
(sin 
comilla).
Universidad 
Nacional 
Autónoma 
de 
México 
Facultad 
de 
Contaduría 
y 
Administración 
Seguridad 
en 
Informática 
I 
2. Agrega 
el 
equipo 
cliente 
al 
dominio 
creado 
previamente 
(recuerda 
que 
para 
poder 
agregar 
un 
equipo 
al 
dominio, 
este 
debe 
tener 
configurado 
el 
servidor 
DNS 
con 
la 
dirección 
IP 
del 
controlador 
de 
dominio). 
Elaboró: 
Francisco 
Medina 
López 
3 
3. Inicia 
el 
analizador 
de 
protocolos 
wireshark 
en 
el 
equipo 
Kali 
Linux. 
4. En 
el 
equipo 
cliente, 
inicia 
sesión 
con 
el 
usuario 
juan.perez. 
5. Detén 
la 
captura 
de 
tráfico 
de 
red 
en 
el 
analizador 
de 
protocolos 
wireshark. 
6. Guarda 
tu 
captura 
de 
tráfico. 
7. Realiza 
el 
análisis 
de 
protocolos 
para 
determinar 
si 
se 
puede 
obtener 
información 
sensible. 
a. Puedes 
apoyarte 
de 
filtros 
de 
wireshark: 
https://www.wireshark.org/docs/dfref/k/kerberos.html 
8. Realiza 
un 
reporte 
en 
un 
procesador 
de 
texto, 
guárdalo 
en 
formato 
PDF 
y 
sube 
tu 
archivo 
a 
la 
plataforma 
de 
clase.

Más contenido relacionado

La actualidad más candente

Bejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogonBejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogoncrisbeme
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyanoedwinm2014
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOCarlos Gatell
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Sistemas de Operacion - Presentación Servidor DNS
Sistemas de Operacion - Presentación Servidor DNSSistemas de Operacion - Presentación Servidor DNS
Sistemas de Operacion - Presentación Servidor DNSViviana Trujillo
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoandressaverino
 
Liceo Miguel Araya
Liceo Miguel ArayaLiceo Miguel Araya
Liceo Miguel ArayafabricioEG
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 

La actualidad más candente (18)

Bejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogonBejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogon
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
IIS
IISIIS
IIS
 
Unidad 5 servicio http
Unidad 5  servicio httpUnidad 5  servicio http
Unidad 5 servicio http
 
Diapositivas del ataque troyano
Diapositivas del ataque troyanoDiapositivas del ataque troyano
Diapositivas del ataque troyano
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Squid
SquidSquid
Squid
 
On X
On XOn X
On X
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Sistemas de Operacion - Presentación Servidor DNS
Sistemas de Operacion - Presentación Servidor DNSSistemas de Operacion - Presentación Servidor DNS
Sistemas de Operacion - Presentación Servidor DNS
 
Firewall
FirewallFirewall
Firewall
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Postgresql
PostgresqlPostgresql
Postgresql
 
T2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverinoT2 1-seguridad de la redes-andres saverino
T2 1-seguridad de la redes-andres saverino
 
Liceo Miguel Araya
Liceo Miguel ArayaLiceo Miguel Araya
Liceo Miguel Araya
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 

Similar a Actividad Analisis Protocolo de Autenticación en una red Windows

Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows ntEdgar Mtz
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-ntAngel Rene
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Francisco Medina
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEBlack Moral Яesistance
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLFrancisco Medina
 
Proyecto Aplicaciones Web
Proyecto Aplicaciones WebProyecto Aplicaciones Web
Proyecto Aplicaciones WebCesar Pineda
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 

Similar a Actividad Analisis Protocolo de Autenticación en una red Windows (20)

Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows nt
 
Windows NT
Windows NTWindows NT
Windows NT
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSE
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQL
 
Proyecto Aplicaciones Web
Proyecto Aplicaciones WebProyecto Aplicaciones Web
Proyecto Aplicaciones Web
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Caracteristicas de windows server(2003)
Caracteristicas de windows server(2003)Caracteristicas de windows server(2003)
Caracteristicas de windows server(2003)
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Actividad Analisis Protocolo de Autenticación en una red Windows

  • 1. Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Informática I Actividad: Análisis del protocolo de autenticación en una red Windows Elaboró: Francisco Medina López 1 Antecedentes: Windows Server 2008 (algunas veces abreviado como "Win2K8" o "W2K8") es el nombre de un sistema operativo de Microsoft diseñado para servidores. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años después. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1. Dominio es un conjunto de equipos conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red. Un controlador de dominio es el centro neurálgico de un dominio Windows. Los controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autenticación. La autentificación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña.
  • 2. Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Informática I Requerimientos: Para esta actividad vas a utilizar tres equipos de cómputo correctamente configurado con los siguientes roles: Elaboró: Francisco Medina López 2 1. Controlador de dominio con el sistema operativo Windows Server 2008 r2. 2. Equipo cliente con el sistema operativo Windows Server 2008 r2. 3. Analizador de protocolos Wireshark con el sistema operativo Kali Linux. La siguiente figura muestra un ejemplo de configuración de los equipos arriba descritos Figura No. 1: Red Windows Instrucciones: 1. En el controlador de dominio, crea una cuenta de dominio llamada juan.perez con la contraseña ‘p4ssw0rd’ (sin comilla).
  • 3. Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Informática I 2. Agrega el equipo cliente al dominio creado previamente (recuerda que para poder agregar un equipo al dominio, este debe tener configurado el servidor DNS con la dirección IP del controlador de dominio). Elaboró: Francisco Medina López 3 3. Inicia el analizador de protocolos wireshark en el equipo Kali Linux. 4. En el equipo cliente, inicia sesión con el usuario juan.perez. 5. Detén la captura de tráfico de red en el analizador de protocolos wireshark. 6. Guarda tu captura de tráfico. 7. Realiza el análisis de protocolos para determinar si se puede obtener información sensible. a. Puedes apoyarte de filtros de wireshark: https://www.wireshark.org/docs/dfref/k/kerberos.html 8. Realiza un reporte en un procesador de texto, guárdalo en formato PDF y sube tu archivo a la plataforma de clase.