Este documento describe varias medidas para asegurar la privacidad de la información transmitida a través de redes informáticas. Se analizan las vulnerabilidades del correo electrónico de Gmail y del servicio FTP FileZilla, y se proponen soluciones como el cifrado asimétrico GPG y el uso del protocolo SSL/TLS. También se explica cómo ayudar al jefe a fortalecer la seguridad de su cuenta de Apple eliminando metadatos y analizando la información pública en sus redes sociales.
Este documento contiene las notas de una auditoría de seguridad informática realizada a una empresa cliente. Durante la entrevista inicial, se identificaron varias áreas de mejora en seguridad física y de sistemas. En la segunda entrevista, se detectaron vulnerabilidades en la red WiFi, uso de software pirata y falta de actualizaciones. Finalmente, se analizó la recopilación de datos personales de clientes y posibles requisitos de protección de datos.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente, se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
1. El documento describe los pasos para configurar el servidor proxy Squid, incluyendo la instalación del software requerido, la configuración de parámetros básicos como el puerto HTTP, la memoria caché y el tamaño del directorio de caché, y la implementación de listas y reglas de control de acceso para restringir el acceso a Squid.
2. Explica cómo definir listas de control de acceso basadas en direcciones IP, redes o archivos de lista, y cómo aplicar reglas de acceso para permitir o denegar el
Este documento describe cómo configurar un servidor OpenVPN en modo punto a multipunto para permitir que clientes de Windows y Linux se conecten de forma remota y segura a través de Internet. Explica los pasos para crear un certificado de autoridad, generar las llaves del servidor, configurar el servidor, y generar las llaves de los clientes para que puedan conectarse al servidor a través de VPN. También cubre cómo configurar un cliente para que se conecte al servidor OpenVPN.
Este documento proporciona una introducción a Nagios, un sistema de monitoreo de red de código abierto. Explica que Nagios monitorea equipos, servicios de red como SMTP, POP3, HTTP y SNMP, y recursos de hardware como CPU, memoria y discos. También describe cómo instalar y configurar Nagios en Ubuntu Server 12.04, incluyendo la creación de usuarios, descarga e instalación del software y configuración inicial.
Este documento describe el sistema de monitoreo Nagios Core. Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Ofrece características como supervisión de servicios de red, seguimiento de recursos de hosts, notificaciones de alertas, y una interfaz web opcional. Requiere Linux u otro sistema Unix y tiene licencia GPLv2. El documento también proporciona consejos para usuarios principiantes de Nagios Core.
El documento describe varios protocolos de red como HTTP, HTTPS, Telnet, FTP y DHCP. Explica cómo se configuraron dos PCs con Wireshark para capturar paquetes de datos y analizar los puertos, direcciones IP, MAC y protocolos utilizados en cada caso.
Este documento describe cómo configurar un servidor DHCP para proporcionar direcciones IP a clientes en diferentes VLAN en OpenBSD 4.5. Explica cómo crear las VLAN en el switch y servidor, y cómo configurar el servidor DHCP para escuchar solicitudes en cada interfaz VLAN y asignar rangos de direcciones IP. Finalmente, prueba la configuración comprobando que un cliente obtiene correctamente una dirección IP al solicitarla.
Este documento contiene las notas de una auditoría de seguridad informática realizada a una empresa cliente. Durante la entrevista inicial, se identificaron varias áreas de mejora en seguridad física y de sistemas. En la segunda entrevista, se detectaron vulnerabilidades en la red WiFi, uso de software pirata y falta de actualizaciones. Finalmente, se analizó la recopilación de datos personales de clientes y posibles requisitos de protección de datos.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente, se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
1. El documento describe los pasos para configurar el servidor proxy Squid, incluyendo la instalación del software requerido, la configuración de parámetros básicos como el puerto HTTP, la memoria caché y el tamaño del directorio de caché, y la implementación de listas y reglas de control de acceso para restringir el acceso a Squid.
2. Explica cómo definir listas de control de acceso basadas en direcciones IP, redes o archivos de lista, y cómo aplicar reglas de acceso para permitir o denegar el
Este documento describe cómo configurar un servidor OpenVPN en modo punto a multipunto para permitir que clientes de Windows y Linux se conecten de forma remota y segura a través de Internet. Explica los pasos para crear un certificado de autoridad, generar las llaves del servidor, configurar el servidor, y generar las llaves de los clientes para que puedan conectarse al servidor a través de VPN. También cubre cómo configurar un cliente para que se conecte al servidor OpenVPN.
Este documento proporciona una introducción a Nagios, un sistema de monitoreo de red de código abierto. Explica que Nagios monitorea equipos, servicios de red como SMTP, POP3, HTTP y SNMP, y recursos de hardware como CPU, memoria y discos. También describe cómo instalar y configurar Nagios en Ubuntu Server 12.04, incluyendo la creación de usuarios, descarga e instalación del software y configuración inicial.
Este documento describe el sistema de monitoreo Nagios Core. Nagios Core es un sistema de código abierto para monitorear servicios de red y recursos de hosts. Ofrece características como supervisión de servicios de red, seguimiento de recursos de hosts, notificaciones de alertas, y una interfaz web opcional. Requiere Linux u otro sistema Unix y tiene licencia GPLv2. El documento también proporciona consejos para usuarios principiantes de Nagios Core.
El documento describe varios protocolos de red como HTTP, HTTPS, Telnet, FTP y DHCP. Explica cómo se configuraron dos PCs con Wireshark para capturar paquetes de datos y analizar los puertos, direcciones IP, MAC y protocolos utilizados en cada caso.
Este documento describe cómo configurar un servidor DHCP para proporcionar direcciones IP a clientes en diferentes VLAN en OpenBSD 4.5. Explica cómo crear las VLAN en el switch y servidor, y cómo configurar el servidor DHCP para escuchar solicitudes en cada interfaz VLAN y asignar rangos de direcciones IP. Finalmente, prueba la configuración comprobando que un cliente obtiene correctamente una dirección IP al solicitarla.
El documento introduce los conceptos básicos de las plataformas de monitoreo y gestión de redes. Explica que SNMP permite a los administradores administrar y diagnosticar dispositivos de red mediante supervisores y agentes. Luego describe algunas de las plataformas más populares como Zabbix, Nagios, Cacti y Zenoss, destacando sus características principales como el monitoreo de servicios de red, recursos de hardware, almacenamiento y visualización de datos. Finalmente, menciona otras herramientas como OSSIM, Pandora F
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Luisa Mª Molina
Se ha configurado una red interna con dos servidores ubuntu server 18.04 que actúan como dns secure. DMZ y firewall se configurará así como un servidor de archivos.
Para saber cómo configurar dns primario y secundario siga el siguiente link: https://es.slideshare.net/luisamg31/dns-primario-y-secundario-en-ubuntu-server-1804
Este documento proporciona información sobre Windows NT Server y Linux. Describe las características de Windows NT como un sistema operativo de 32 bits disponible en versiones cliente y servidor. También cubre conceptos básicos de Linux como su historia, desarrollo colaborativo de código abierto y disponibilidad gratuita para plataformas x86.
Nagios es un sistema de vigilancia de gran alcance que permite a las organizaciones identificar y resolver los problemas de infraestructura de TI antes de que afecten los procesos de negocio críticos.
Es una herramienta poderosa que le proporciona la conciencia inmediata de la infraestructura de misión crítica de su organización. Nagios le permite detectar y reparar problemas y mitigar los problemas futuros antes de que afecten a los usuarios finales y clientes. (Nagios.org)
Mini Protocol Analyzer: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/mpa.html
Análisis de tráfico con Wireshark 7
3.3. MODO BRIDGE
Otra opción que nos permite capturar todo el tráfico de red sin necesidad de acceso al
switch es configurar nuestro equipo en modo bridge. Para ello, habilitaremos dos
interfaces de red en nuestro equipo (por ejemplo, una tarjeta de red y la interf
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
Este documento describe cómo instalar y configurar un servidor proxy Squid en Ubuntu Linux. Explica que un proxy sirve para mejorar el rendimiento y seguridad al almacenar páginas web en caché. Luego detalla los pasos para instalar Squid3, que es un popular servidor proxy de código abierto, y configurar el navegador Firefox para usar el proxy.
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSDiego Montiel
Este documento proporciona instrucciones para configurar un servidor DNS dinámico y DHCP en Ubuntu Server 16.04. Incluye pasos como instalar paquetes necesarios como bind9 e isc-dhcp-server, crear zonas DNS, configurar el servicio DHCP e integrarlo con DNS, y probar la resolución de nombres.
Este documento describe la administración y configuración de un switch Cisco Catalyst 2950 a través de SNMP. Explica las características del switch, las herramientas disponibles como IOS y SNMP, y proporciona detalles sobre SNMP, MIBs, RMON y cómo configurar alarmas en el switch.
Este documento describe la administración y configuración de un switch Cisco Catalyst 2950 a través de SNMP. Explica las características del switch, las herramientas disponibles como IOS y SNMP, y proporciona detalles sobre SNMP, MIBs, RMON y cómo configurar alarmas en el switch.
Este documento describe la configuración de un servidor FTP (ProFTPd) para almacenar información de usuarios en una base de datos MySQL en lugar de archivos de texto. Explica cómo instalar MySQL, ProFTPd y el módulo MySQL, crear las tablas de usuarios y grupos en la base de datos, configurar ProFTPd para usar la base de datos, agregar usuarios de muestra y comprobar el acceso FTP remoto.
El documento presenta una guía de 14 pasos para realizar ataques a bases de datos utilizando herramientas como SQLMap y Wireshark. Los pasos incluyen descargar e instalar una máquina virtual, instalar el sitio web BadStore para practicar inyección SQL, y utilizar SQLMap y Wireshark para obtener información de bases de datos como nombres, tablas y datos.
Diferencias entre ambos tipos de ataques, cuales son sus fines y métodos. También Le proporcionamos algunas solucione que usted puede implementar en su cloud server o servidor dedicado para prevenir este tipo de ataques.
Este documento describe los principales puertos de comunicación y su función. Explica que los puertos van del 0 al 65535 y que los más utilizados están entre 1 y 1024. Luego detalla los puertos más importantes para la navegación como 21 FTP, 53 DNS, 80 HTTP, 443 HTTPS; para utilidades en la web como 22 SSH y 23 Telnet; y para correo como 25 SMTP, 110 POP3. Finalmente advierte sobre posibles vulnerabilidades y troyanos asociados a cada puerto.
Este documento describe una práctica de laboratorio para rastrear rutas a través de Internet utilizando diferentes herramientas como ping, tracert y VisualRoute. La práctica incluye verificar la conectividad con ping, rastrear rutas a sitios web como cisco.com y registros regionales de Internet usando tracert, y comparar los resultados entre las diferentes herramientas. El objetivo es entender cómo los paquetes de datos viajan a través de múltiples redes y routers para llegar a un destino remoto.
Este documento presenta una guía de aprendizaje sobre el uso del programa Wireshark. Explica los tres paneles de Wireshark, cómo seleccionar la interfaz de red, modificar las columnas del panel de listado de paquetes, y crear diferentes tipos de filtros. También cubre estadísticas y análisis de flujos, así como el uso de otras herramientas como tcpdump. El objetivo es proporcionar instrucciones paso a paso sobre las funciones y configuraciones básicas de Wireshark.
Este documento proporciona instrucciones para implementar varias soluciones de almacenamiento y copia de seguridad. Se explica cómo configurar RAID 1 y RAID 5 en una máquina virtual de Windows Server 2008. También se detallan formas de compartir archivos a través de una red en Windows y crear copias de seguridad de datos utilizando herramientas como Backup4all en Windows y duplicity en Linux, incluyendo cómo almacenar copias en un servidor FTP. Finalmente, se discuten opciones para crear imágenes de sistemas.
El documento describe tres casos relacionados con la seguridad y operación de un centro de procesamiento de datos (CPD). En el primer caso, se identifican varias deficiencias en las instalaciones eléctricas y de seguridad del CPD actual que deberían corregirse antes de agregar nuevos servidores. En el segundo caso, se analizan las ventajas e inconvenientes de ubicar el CPD en diferentes ubicaciones. Finalmente, en el tercer caso se audita el CPD y se proponen mejoras para aumentar la seguridad contra incendios, prote
El documento introduce los conceptos básicos de las plataformas de monitoreo y gestión de redes. Explica que SNMP permite a los administradores administrar y diagnosticar dispositivos de red mediante supervisores y agentes. Luego describe algunas de las plataformas más populares como Zabbix, Nagios, Cacti y Zenoss, destacando sus características principales como el monitoreo de servicios de red, recursos de hardware, almacenamiento y visualización de datos. Finalmente, menciona otras herramientas como OSSIM, Pandora F
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Luisa Mª Molina
Se ha configurado una red interna con dos servidores ubuntu server 18.04 que actúan como dns secure. DMZ y firewall se configurará así como un servidor de archivos.
Para saber cómo configurar dns primario y secundario siga el siguiente link: https://es.slideshare.net/luisamg31/dns-primario-y-secundario-en-ubuntu-server-1804
Este documento proporciona información sobre Windows NT Server y Linux. Describe las características de Windows NT como un sistema operativo de 32 bits disponible en versiones cliente y servidor. También cubre conceptos básicos de Linux como su historia, desarrollo colaborativo de código abierto y disponibilidad gratuita para plataformas x86.
Nagios es un sistema de vigilancia de gran alcance que permite a las organizaciones identificar y resolver los problemas de infraestructura de TI antes de que afecten los procesos de negocio críticos.
Es una herramienta poderosa que le proporciona la conciencia inmediata de la infraestructura de misión crítica de su organización. Nagios le permite detectar y reparar problemas y mitigar los problemas futuros antes de que afecten a los usuarios finales y clientes. (Nagios.org)
Mini Protocol Analyzer: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/mpa.html
Análisis de tráfico con Wireshark 7
3.3. MODO BRIDGE
Otra opción que nos permite capturar todo el tráfico de red sin necesidad de acceso al
switch es configurar nuestro equipo en modo bridge. Para ello, habilitaremos dos
interfaces de red en nuestro equipo (por ejemplo, una tarjeta de red y la interf
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
Este documento describe cómo instalar y configurar un servidor proxy Squid en Ubuntu Linux. Explica que un proxy sirve para mejorar el rendimiento y seguridad al almacenar páginas web en caché. Luego detalla los pasos para instalar Squid3, que es un popular servidor proxy de código abierto, y configurar el navegador Firefox para usar el proxy.
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSDiego Montiel
Este documento proporciona instrucciones para configurar un servidor DNS dinámico y DHCP en Ubuntu Server 16.04. Incluye pasos como instalar paquetes necesarios como bind9 e isc-dhcp-server, crear zonas DNS, configurar el servicio DHCP e integrarlo con DNS, y probar la resolución de nombres.
Este documento describe la administración y configuración de un switch Cisco Catalyst 2950 a través de SNMP. Explica las características del switch, las herramientas disponibles como IOS y SNMP, y proporciona detalles sobre SNMP, MIBs, RMON y cómo configurar alarmas en el switch.
Este documento describe la administración y configuración de un switch Cisco Catalyst 2950 a través de SNMP. Explica las características del switch, las herramientas disponibles como IOS y SNMP, y proporciona detalles sobre SNMP, MIBs, RMON y cómo configurar alarmas en el switch.
Este documento describe la configuración de un servidor FTP (ProFTPd) para almacenar información de usuarios en una base de datos MySQL en lugar de archivos de texto. Explica cómo instalar MySQL, ProFTPd y el módulo MySQL, crear las tablas de usuarios y grupos en la base de datos, configurar ProFTPd para usar la base de datos, agregar usuarios de muestra y comprobar el acceso FTP remoto.
El documento presenta una guía de 14 pasos para realizar ataques a bases de datos utilizando herramientas como SQLMap y Wireshark. Los pasos incluyen descargar e instalar una máquina virtual, instalar el sitio web BadStore para practicar inyección SQL, y utilizar SQLMap y Wireshark para obtener información de bases de datos como nombres, tablas y datos.
Diferencias entre ambos tipos de ataques, cuales son sus fines y métodos. También Le proporcionamos algunas solucione que usted puede implementar en su cloud server o servidor dedicado para prevenir este tipo de ataques.
Este documento describe los principales puertos de comunicación y su función. Explica que los puertos van del 0 al 65535 y que los más utilizados están entre 1 y 1024. Luego detalla los puertos más importantes para la navegación como 21 FTP, 53 DNS, 80 HTTP, 443 HTTPS; para utilidades en la web como 22 SSH y 23 Telnet; y para correo como 25 SMTP, 110 POP3. Finalmente advierte sobre posibles vulnerabilidades y troyanos asociados a cada puerto.
Este documento describe una práctica de laboratorio para rastrear rutas a través de Internet utilizando diferentes herramientas como ping, tracert y VisualRoute. La práctica incluye verificar la conectividad con ping, rastrear rutas a sitios web como cisco.com y registros regionales de Internet usando tracert, y comparar los resultados entre las diferentes herramientas. El objetivo es entender cómo los paquetes de datos viajan a través de múltiples redes y routers para llegar a un destino remoto.
Este documento presenta una guía de aprendizaje sobre el uso del programa Wireshark. Explica los tres paneles de Wireshark, cómo seleccionar la interfaz de red, modificar las columnas del panel de listado de paquetes, y crear diferentes tipos de filtros. También cubre estadísticas y análisis de flujos, así como el uso de otras herramientas como tcpdump. El objetivo es proporcionar instrucciones paso a paso sobre las funciones y configuraciones básicas de Wireshark.
Este documento proporciona instrucciones para implementar varias soluciones de almacenamiento y copia de seguridad. Se explica cómo configurar RAID 1 y RAID 5 en una máquina virtual de Windows Server 2008. También se detallan formas de compartir archivos a través de una red en Windows y crear copias de seguridad de datos utilizando herramientas como Backup4all en Windows y duplicity en Linux, incluyendo cómo almacenar copias en un servidor FTP. Finalmente, se discuten opciones para crear imágenes de sistemas.
El documento describe tres casos relacionados con la seguridad y operación de un centro de procesamiento de datos (CPD). En el primer caso, se identifican varias deficiencias en las instalaciones eléctricas y de seguridad del CPD actual que deberían corregirse antes de agregar nuevos servidores. En el segundo caso, se analizan las ventajas e inconvenientes de ubicar el CPD en diferentes ubicaciones. Finalmente, en el tercer caso se audita el CPD y se proponen mejoras para aumentar la seguridad contra incendios, prote
Se proponen varias soluciones para mejorar la seguridad y privacidad de los sistemas y datos de una empresa. Estas incluyen configurar el gestor de arranque de Linux para que solo usuarios autorizados puedan iniciar sesión, establecer cuotas de almacenamiento en Windows para limitar el espacio usado por cada usuario, y usar herramientas de cifrado como BitLocker y VeraCrypt para proteger datos confidenciales almacenados en unidades externas. También se analizan los permisos de una aplicación de Android sospechosa de comport
El documento describe varias medidas de seguridad para redes inalámbricas y cableadas en una empresa. Se recomienda configurar el router wifi con cifrado seguro y control de acceso mediante MAC. También se sugiere implementar un portal cautivo para controlar el uso de Internet. Finalmente, se propone usar VLAN y VPN para compartimentar el tráfico de datos y permitir el teletrabajo de forma segura.
El documento describe cómo instalar y configurar herramientas de seguridad como Snort e IDS/IPS para detectar escaneos de puertos y monitorear el tráfico de red. También explica cómo instalar y configurar firewalls en equipos, servidores y routers para proteger los servidores web de ataques externos, permitiendo acceso solo al cliente autorizado y bloqueando intentos no autorizados de conexión.
El documento presenta un proyecto para implementar medidas de seguridad en la empresa Hispatech. Actualmente la empresa carece de medidas de seguridad adecuadas y existe un alto riesgo de vulnerabilidades. El proyecto propone un análisis detallado de las vulnerabilidades, una lista exhaustiva de medidas de seguridad tanto físicas como lógicas para implementar, y varios presupuestos posibles en función del nivel de seguridad que la empresa desee alcanzar.
Tu jefe sospecha que un hacker está accediendo a documentos confidenciales enviados por correo electrónico y FTP. El correo electrónico usa Gmail, que no es seguro, y FTP usa FileZilla sin encriptación. Se recomienda usar SFTP o Outlook para correo y encriptar archivos con GPG antes de enviarlos por FTP para protegerlos. Luego, tu jefe es chantajeado por fotos suyas en Apple, debido a que sus redes sociales revelan información de sus preguntas de seguridad de Apple.
El jefe sospecha que documentos confidenciales de la empresa están siendo accesados por un hacker debido a que estos documentos solo se intercambian a través de correo electrónico y FTP, los cuales no son seguros. Se proponen varias soluciones para mejorar la seguridad como usar SFTP en vez de FTP, cifrar los archivos antes de transmitirlos y solo permitir el acceso a los archivos cifrados a usuarios autorizados de la empresa. También se analiza por qué el sistema de recuperación de contraseña de Apple es vulnerable y cómo elim
Este documento contiene 35 preguntas sobre conceptos relacionados con las redes de computadoras, incluyendo preguntas sobre acceso conmutado vs dedicado, bucle local, RDSI, xDSL, FTTH, redes HFC, VSAT, sistemas de telefonía móvil, IPv4, IPv6, HUB, puente, switch, enrutador, VPN, cortafuegos y proxy caché. El objetivo del documento es evaluar el conocimiento del estudiante sobre una variedad de temas técnicos relacionados con la interconexión de
El documento presenta varios casos relacionados con la seguridad de un centro de procesamiento de datos (CPD). En el primer caso, se describen diferentes aspectos de las instalaciones del CPD de una empresa que necesita mejoras relacionadas con la electricidad, climatización, suministro eléctrico de emergencia, detección de incendios y seguridad de acceso. En el segundo caso, se piden recomendaciones sobre la ubicación del CPD teniendo en cuenta factores como el ruido, seguridad, servicios disponibles y riesgos. En
Se recomienda realizar copias de seguridad de los datos importantes del jefe en dispositivos externos y remotos para preservarlos. Se explica cómo crear copias de seguridad en Windows y Linux de forma fácil, y las diferencias entre copias incrementales y diferenciales. También se sugiere crear una imagen del sistema operativo para conservar la configuración personal del jefe.
El resumen del documento es:
1) La empresa necesita mejorar las medidas de seguridad física y del centro de procesamiento de datos, como aumentar la vigilancia las 24 horas y restringir aún más el acceso.
2) La red inalámbrica requiere contraseña y mayor seguridad, y el software debe estar actualizado y ser legal. El antivirus también necesita mejorar.
3) Al recopilar datos personales, la empresa debe cumplir con la LOPD registrando el fichero y aplicando las medidas de seguridad correspondientes al nivel básico de
El cliente desea conocer la situación de seguridad informática de su empresa y mejorarla si es necesario. Durante la entrevista, se discuten varias medidas de seguridad como tener vigilantes dedicados al edificio, usar huellas dactilares y códigos regenerables en lugar de tarjetas, realizar copias de seguridad diarias guardadas en otros lugares, contar con varios discos duros, cifrar la información, instalar el mismo antivirus en toda la empresa y configurarlo a través de VPN. Para demostrar las vulnerabilidades de los sistemas del
This document provides information about purchasing a 3Com 1667-300-000-4.00 I product from Launch 3 Telecom. It describes the product, lists contact information for purchasing, and details payment and shipping options. It also summarizes the warranty and repair services offered by Launch 3 Telecom.
[서울예술대학교 201701] 디지털아트전공실기 III - 2주차Junhyuk Lee
[Sia 201701] digtial art major practice III 2nd week
Seoul Institute of the Arts 2017 1st semester
Digtial Art Major Practice III - 2nd week
서울예술대학교 2017년 1학기
디지털아트전공실기 III - 2주차
블링크를 설치하는 방법에 대해 배웁니다. 설치 후 블링크를 이용해 인터넷으로 아두이노의 LED를 껐다 켜는 것을 해봅니다.
또한 아두이노 프로젝트에 필요한 재료를 구매하는 방법에 대해 배웁니다.
El rotomoldeo es un proceso para fabricar piezas plásticas en el que un polímero en estado líquido o en polvo se introduce en un molde que gira en dos ejes mientras se calienta. El molde se calienta a entre 250-450°C para fundir el polímero y darle forma siguiendo las paredes del molde. Se pueden fabricar piezas de termoplásticos, termoestables y látex usando este proceso de bajo costo que produce poco desperdicio.
La inmersión es un proceso de manufactura del plástico donde un molde metálico precalentado es sumergido en un tanque de polímero fundido. El proceso requiere moldes limpios, hornos para precalentar los moldes y tanques con polímeros a temperaturas homogéneas, así como etapas de inmersión, curado y enfriamiento.
El documento describe un proyecto para asegurar la privacidad de la información transmitida a través de la red de una empresa. Actualmente, los documentos confidenciales se intercambian por correo electrónico y FTP, lo que plantea vulnerabilidades de seguridad. El proyecto implica analizar estas vías de comunicación, instalar herramientas como Wireshark y GPG para cifrar archivos, y probar el intercambio seguro de archivos a través de FTP usando SSL/TLS para encriptar el tráfico de red.
El jefe sospecha que un hacker está accediendo a documentos confidenciales enviados a través de la red de la empresa. Se analizan dos vías de intercambio: correo electrónico a través de Gmail y transferencia de archivos mediante FTP. Se investigan alternativas más seguras como el cifrado asimétrico de archivos antes de su transferencia vía FTP y el uso de SSL/TLS para encriptar la conexión FTP.
Un hacker está accediendo a documentos confidenciales enviados por correo electrónico y FTP. El resumen analiza la seguridad de estas vías y propone alternativas más seguras como el uso de SFTP y cifrado asimétrico. También investiga cómo permitir que solo usuarios autorizados puedan descifrar archivos en el servidor FTP.
El documento describe un proyecto sobre seguridad informática que involucra instalar un servidor y cliente FileZilla para compartir archivos. Usa Wireshark para verificar la vulnerabilidad de seguridad al obtener el nombre de usuario y contraseña del cliente. También cubre temas como cifrado de correos electrónicos, alternativas a Gmail, y formas más seguras de transferir archivos FTP como FTPS y SFTP.
El jefe sospecha que un hacker está accediendo a documentos confidenciales enviados a través de la red de la empresa. Los documentos se envían por correo electrónico y FTP, pero estas vías no son seguras. Se proponen varias soluciones para encriptar la información enviada, como usar verificación en dos pasos para el correo electrónico, encriptar archivos antes de enviarlos a través de FTP usando GPG, o reenviar puertos a través de SSH para encriptar toda la comunicación. También se discute cómo limitar el ac
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
El documento describe una investigación sobre alternativas seguras para el intercambio de archivos confidenciales a través de FTP. Actualmente, los archivos se transfieren sin cifrado a través de FileZilla, lo que permite que se vean las credenciales de acceso y el contenido. La investigación propone cifrar los archivos antes de la transferencia usando GPG y explora otras opciones como TeamDrive, SpiderOak y BitTorrent Sync que permiten un intercambio seguro sin revelar información durante la transferencia.
Esta vez os dejo una prática de redes sobre seguridad, mediante los Sniffers Wireshark y Tcpdump usado sobre dos equipos de nuestra red, podemos ver la captura de datos,usuario y contraseña de FTP,HTTP y los distintos protocolos de comunicación que se establecen durante dicha conexión.
Este documento describe la implementación de un servidor proxy web/caché utilizando la aplicación Squid. Se instaló Squid en un servidor Red Hat y se editó el archivo de configuración para agregar listas de acceso que deniegan dominios y palabras clave específicas. Se probaron las configuraciones desde equipos cliente y el servidor Squid almacenó con éxito el contenido de las páginas web en su caché para proveerlo más rápido a los clientes.
Este documento describe cómo configurar una red inalámbrica usando 3 cables UTP, un modem y 2 equipos con Linux y 1 con Windows. Explica cómo crear un grupo de trabajo en Windows y asignar IPs a cada máquina. También cubre cómo compartir archivos entre Linux y Windows usando Samba, y describe métodos para cifrar y descifrar archivos de forma simétrica y asimétrica usando GPG. Por último, explica cómo ocultar archivos en imágenes usando esteganografía con la herramienta Steghide.
Este documento proporciona instrucciones para instalar y configurar el servidor FTP ProFTPD y su interfaz gráfica GProFTPD en Ubuntu. Explica cómo instalar ambos mediante el gestor de paquetes Synaptic o desde la línea de comandos, y cómo configurar GProFTPD para crear y administrar usuarios FTP asignándoles permisos y directorios de almacenamiento. Finalmente, indica cómo los usuarios pueden acceder al servidor FTP a través de un navegador web o la aplicación Lugares en Ubuntu.
Este documento describe los principales protocolos de servidor como HTTP, HTTPS, FTP, TFTP, SSH, SCP y SSL. Explica que HTTP permite la transferencia de archivos HTML entre un navegador y un servidor web, FTP transmite archivos entre máquinas de forma segura, HTTPS añade seguridad a HTTP, TFTP transfiere pequeños archivos de forma simple, SSH permite conexiones remotas seguras y SCP transfiere archivos de forma cifrada usando SSH.
Este documento proporciona instrucciones para configurar un servidor Kerberos. Esto incluye instalar los paquetes necesarios, configurar los archivos krb5.conf y kdc.conf, crear la base de datos usando kdb5_util, modificar el archivo kadm5.acl para controlar el acceso administrativo, y arrancar los servicios kadmind y krb5kdc. Una vez configurado correctamente, los clientes podrán autenticarse de forma segura en el servidor Kerberos.
El documento describe los problemas de seguridad del protocolo FTP, como la transmisión de contraseñas y datos en texto plano, y propone usar SFTP como una alternativa más segura. SFTP usa el protocolo SSH2 para cifrar la transmisión de datos y credenciales entre el cliente y el servidor FTP. También recomienda el programa FileZilla para realizar transferencias SFTP desde un ordenador.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los paquetes necesarios como OpenVPN y easy-rsa. Luego se generan los certificados digitales y llaves para el servidor y clientes. Se configuran los archivos del servidor y cliente con la información de red, autenticación y cifrado. Finalmente se prueba la conexión entre el servidor y cliente a través del túnel VPN verificando la conectividad entre las máquinas.
Este documento describe los pasos para implementar una red privada virtual (VPN) utilizando OpenVPN en Red Hat Enterprise Linux 6.2. Inicialmente se instalan los requisitos de software como OpenSSL y librerías adicionales. Luego se crea una autoridad de certificación raíz y se generan certificados para el servidor VPN y clientes. Finalmente, se configuran archivos separados en el servidor y clientes para establecer la conexión VPN cifrada.
Este documento describe los pasos para instalar y configurar el servicio Samba en CentOS 6.4. Inicialmente se instala Samba y se configura el archivo smb.conf para agregar la IP del servidor, un usuario de prueba y compartir una carpeta. Luego se habilitan los servicios de Samba, se comprueba la conectividad y se demuestra el acceso a los archivos compartidos desde Windows y Putty.
Este documento describe los pasos para instalar y configurar el servicio Samba en CentOS 6.4. Inicialmente se instala Samba y se configura el archivo smb.conf para agregar la IP del servidor, un usuario de prueba y compartir una carpeta. Luego se habilitan los servicios de Samba, se comprueba la conectividad y se demuestra el acceso a los archivos compartidos desde Windows y Putty.
Este documento presenta un resumen de tres oraciones del protocolo de transferencia de archivos (FTP) utilizando el programa SERV-U. El documento describe el FTP, sus tipos de protocolos, e introduce SERV-U como un potente servidor FTP para gestionar alojamientos FTP con miles de usuarios de forma fácil pero potente y segura. Luego, el documento demostrará la instalación y manejo de SERV-U para transferir archivos.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
2. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 1 DE 12
Índice
RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS
DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECÍFICO................................. 2
1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail... 2
a) Analiza la idoneidad de esta vía para intercambiar información confidencial............. 2
b) Investiga alternativas a esta solución. .......................................................................... 2
2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron
tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la
empresa tienen equipos ejecutándose tanto en Windows como en Linux. .............................. 2
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno
en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina
Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que
cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina
Windows y transfiriendo algún fichero................................................................................. 2
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia
una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero
de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de
acceso al servidor FTP y algunos paquetes del contenido.................................................... 2
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico
en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP (no es necesario
realizar todo el caso práctico)............................................................................................... 2
b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del
fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al servidor
FTP? ¿Y los paquetes de contenido?..................................................................................... 5
3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de
información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar
el sniffer) el usuario, la contraseña ni el contenido del fichero................................................. 5
4. Has conseguido que la información se intercambie de forma segura entre cliente y
servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un
fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo.
Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza)
puedan acceder al contenido de ficheros encriptados en el servidor FTP................................. 8
5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema
de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece
sobre él en las redes sociales. Utiliza también herramientas de obtención de información
“oculta” (metadatos), como Foca Free o GeoSetter. ................................................................ 9
6. Explícale también cómo eliminar los metadatos de un archivo...................................... 10
3. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 2 DE 12
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico
Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos
confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian
estos documentos es el correo electrónico y el servicio de FTP.
1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail.
a) Analiza la idoneidad de esta vía para intercambiar información confidencial.
GMail en cuanto seguridad, es un poco más, aunque no se salva de ser hackeado
de la interceptación de los mensajes de sus usuarios.
b) Investiga alternativas a esta solución.
Otras alternativas pueden ser Mailvelope o Secure Gmail. La primera utiliza el
estándar OpenPGP, cifra los mensajes que se envían a través de GMail, Yahoo! o
Hotmail. La segunda nos permite el cifrado de mensajes, pero en el caso de
utilizar Firefox, sería necesaria la utilización de WebPG for Mozilla. Ambas
alternativas son extensiones de Google Chrome, exceptuando la utilización en
Firefox.
2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron
tanto el servidor como el cliente de Internet y se instalaron con la configuración básica.
En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con
esta aplicación. Para ello:
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada
uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre
una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con
contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el
cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor.
Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia
de un fichero de texto. Termina la captura y localiza los paquetes donde va el
usuario y la contraseña de acceso al servidor FTP y algunos paquetes del
contenido.
Analiza una primera solución para garantizar la seguridad del intercambio de ficheros,
realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello:
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado
asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía
FTP (no es necesario realizar todo el caso práctico).
4. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 3 DE 12
Instalamos la herramienta gpg con el comando que se muestra en la Ilustración 1 ,
además de elegir el tipo de clave que queremos.
Ilustración 1 - gpg --gen-key
El siguiente paso será elegir el tamaño de la clave del algoritmo tal y como se
muestra en la Ilustración 2.
Ilustración 2 - Tamaño de la clave del algoritmo (1024)
A continuación, elegiremos el periodo de validez de la contraseña tal y como se
muestra en la Ilustración 3.
Ilustración 3 - Validez de la clave
En el siguiente paso, nos pedirá nuestros datos para poder identificar la clave. Tal
y como se muestra en la Ilustración 4
Ilustración 4 - Introducción de datos
Nos pedirá la clave para cifrar el contenido del fichero tal y como aparece en la
Ilustración 5.
5. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 4 DE 12
Ilustración 5 - Introducción de la contraseña
En este paso, nos preguntará sí queremos cambiar el nombre, el comentario, la
dirección o sí queremos salir o seguir con el proceso tal y como muestra la
Ilustración 6.
Ilustración 6 - Cambiar nombre, comentario, dirección, continuar o salir
Una vez concluido el proceso, tendremos nuestra clave creada tal y como se
aprecia en la Ilustración 7.
Ilustración 7 - Clave creada correctamente
Sí hacemos ls –l .gnupg/ tal y como aparece en la Ilustración 8, veremos varios
archivos. Uno de ellos se ha creado por la clave que es el fichero pubring,gpg que
contiene las claves públicas, y el documento secring.gpg contiene las privadas.
Ambos ficheros están cifrados, para mostrar el contenido imprimible de dichos
ficheros utilizaremos el comando de la Ilustración 9.
Ilustración 8 - ls -l .gnupg/
6. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 5 DE 12
Ilustración 9 - Comando strings para mostrar el contenido imprimible de los
ficheros cifrados
Con el comando gpg –list-keys podremos obtener la lista de claves generadas
(Ilustración 10).
Ilustración 10 - Comando --list-keys
Ahora exportaremos la clave pública a quién quiera mandarnos un mensaje
cifrado. Para ello, sacaremos la clave de su llavero con el comando que se muestra
en la Ilustración 11.
Ilustración 11 - Comando gpg -a --export -o
b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del
fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al
servidor FTP? ¿Y los paquetes de contenido?
3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de
información vía FTP, de modo que no se puedan identificar en la comunicación (al
conectar el sniffer) el usuario, la contraseña ni el contenido del fichero.
Una posible solución que permite el intercambio seguro de información por FTP es la
utilización del protocolo SSL que hará que el protocolo FTP pase a SFTP, para ello,
habrá que configurarlo desde el servidor FileZilla en Edit Settings (Ilustración 12). En
la parte de SSL/TLS activamos la función (Ilustración 13), creamos el certificado
7. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 6 DE 12
(Ilustración 14) y lo generamos (Ilustración 15). A partir de este momento, toda la
información será encriptada (Ilustración 16).
Ilustración 12 - Edit --> Settings
Ilustración 13 - Activación del protocolo SSL/TLS y generación del certificado
8. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 7 DE 12
Ilustración 14 - Datos para generar el certificado
Ilustración 15 - Certificado generado correctamente
9. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 8 DE 12
Ilustración 16 - Ubicación de las clave privada y del certificado
4. Has conseguido que la información se intercambie de forma segura entre cliente y
servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se
descarguen un fichero, puedan acceder a la información del mismo, es necesario que
puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la
empresa (o los que sean de confianza) puedan acceder al contenido de ficheros
encriptados en el servidor FTP.
Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que
alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de
Apple. Cree que han accedido a su cuenta contestando a las preguntas de seguridad
que plantea Apple cuando se te ha olvidado la contraseña. Las preguntas son las
siguientes:
10. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 9 DE 12
5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema
de recuperación de contraseña mostrado. Para ello haz uso de la información que
aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de
información “oculta” (metadatos), como Foca Free o GeoSetter.
Su sistema de seguridad es muy vulnerable debido a que sus perfiles de las redes
sociales, como Twitter y facebook. Empezaremos por analizar las posibles
vulnerabilidades a través de su perfil de Twitter y acto seguido facebook.
• Twitter: A través de su twitter podemos ver 2 informaciones que resaltan:
Ilustración 17
Ilustración 18
• Facebook:
11. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 10 DE 12
Ilustración 19
En esta red social, sólo aparece su equipo de fútbol favorito, es otra de las
posibles vulnerabilidades en su sistema de seguridad, dado que una de las
preguntas de seguridad podría ser: ¿Cuál es tu equipo favorito?.
A través de la herramienta GeoSetter, he conseguido averiguar uno de los
metadatos ocultos. Ese metadato oculto es la localización (Berlín).
6. Explícale también cómo eliminar los metadatos de un archivo.
Para eliminar los metadatos de un archivo, sólo tendremos que dar con el archivo del
que queremos eliminarlos, botón derecho propiedades (Ilustración 20). En la
pestaña de detalles, hacemos clic en quitar las siguientes propiedades e información
profesional (Ilustración 21). Seleccionamos la opción quitar las siguientes propiedades
de este archivo, elegimos las que queremos quitar y hacemos clic en aceptar
(Ilustración 22).
Ilustración 20 - Botón derecho --> Propiedades
12. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 11 DE 12
Ilustración 21 - Pestaña detalles --> Quitar propiedades e información personal
13. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 12 DE 12
Ilustración 22 - Activación de la opción "Quitar las siguientes propiedades de este
archivo"