SlideShare una empresa de Scribd logo
PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES
RA: Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de uso del sistema
informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de
Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas
a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y
si son vulnerables.
Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una
máquina virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos
utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b) Descarga e instala nmap de la página oficial. Haz la misma prueba que
en el punto anterior.

Nos hemos bajado este programa desde la página principal de nmap.
c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza
un escaneo sobre el servidor de google.es. Determina qué puertos
están abiertos y para qué servicios.
82.194.64.60

El puerto 53 lo utiliza para para el dominio.

El puerto 80 lo utiliza para el proxy http.
d) A partir de la información obtenida en el punto anterior, investiga
posibles vulnerabilidades del servidor web concreto que utiliza Google
(protocolo http).

Una vulnerabilidad fue encontrada en Squid Proxy 3.x y clasificada como
crítica. Una función desconocida del componente Gopher es afectada por esta
vulnerabilidad. A través de la manipulación de un input desconocido se causa
una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión
sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2011-08-29 por Ben Hawkes de Google
Security Team (no está definido). El advisory puede ser descargado de squidcache.org. La vulnerabilidad es identificada como CVE-2011-3205.
La vulnerabilidad es relativamente popular a causa de su poca complejidad. El
ataque se puede efectuar a través de la red. No se conoce los detalles técnicos
ni hay ningún exploit disponible.
Para el scanner Nessus se dispone de un plugin ID 103233 (Squid Proxy
Gopher Remote Buffer Overflow Vulnerability), que puede ayudar a determinar
la existencia del riesgo analizado.
Aplicando un parche es posible eliminar el problema. El parche puede ser
descargado de squid-cache.org. Una solución posible ha sido publicada 2
semana después de la publicación de la vulnerabilidad.
e) Localiza geográficamente dónde está ubicado el servidor de Google.es
a través de su IP.
En la ilustración anterior podemos ver donde se ubican los servidores de google.es a
través de su IP.

Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y
móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal
cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no
controlados. Tienen un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.

Vulnerabilidades de las WPA PSK
Como hemos visto, las WPA son de las encriptaciones más seguras, sin embargo, hay
una serie de excepciones que hacen de las WPA unas redes menos seguras incluso
que las WEP.
o

Claves por Defecto: Aunque poco a poco están desapareciendo estos routers,
hubo una gran cantidad de modelos, proporcionados por Movistar y Jazztel (las
redes WLAN_XXX y JAZZTEL_XXX de la marca Comtrend) cuya clave WPA que
venía por defecto se podía generar en tan sólo 5 segundos a través de una
aplicación. Yo viví en primera persona el hallazgo y contribuí en cierta comunidad
internauta a descubrir el algoritmo. Dejando a un lado estas, existen muchísimos
generadores de claves por defecto y de diccionarios que hacen de las WPA redes
vulnerables.
o

WPS: Hace poco ha salido a la luz un tipo de brecha de seguridad
aprovechándose del protocolo WPS, en el que se utiliza un pin de 8 dígitos para
conectarse a la red sin saber la contraseña. Actualmente, casi todos los routers
nuevos traen este protocolo, y la mayoría activado por defecto, por lo que con un
ataque de fuerza bruta que no suele durar más de 48 horas en el peor de los
casos, se puede obtener el pin, y con el pin, la clave de la red.

Otras vulnerabilidades
Además de los métodos antes citados, se suelen utilizar unos ataques que no suelen
verse mucho, pero que pueden terminar en unas serias consecuencias. Aunque hay
muchos, citaré:
o

Man in the Middle, Rogue AP o Evil Twin: Se trata de un ataque mediante el
cual, se crea una red gemela o una red señuelo. Se le hará un ataque de
desautenticación a la víctima para forzar que se desconecte y se conecte a nuestra
red. En nuestra red creada anteriormente, podemos montar diversas artimañas
para obtener lo que se quiera: desde información acerca del correo electrónico de
la víctima hasta las contraseñas de las redes inalámbricas que la víctima tiene
guardadas. Es muy complejo de realizar, pero los resultados pueden
desencadenar en algo muy serio por los datos personales que se pueden llegar a
recopilar.

o

Envenenamiento de host a través de Sniffer: Si te conectas a una red sin
contraseña, ¡mucho ojo! Puede haber alguien que te esté espiando sin que lo
sepas. Existen herramientas que se utilizan para que determinado cliente
conectado a la red quede “envenenado”. Esto significa que podrás redirigirle a las
páginas que quieras para realizar phising, o bien, capturar todas las contraseñas
que estás poniendo en sitios no cifrados.

Como habéis podido ver, es todo un mundo lo que abarca la seguridad inalámbrica, y
las consecuencias de tener tu red poco protegida pueden ir más allá de tan solo
otorgarle internet gratis a tu vecino. Espero que poco a poco todos los lectores puedan
ir consiguiendo una red más segura.

b) Configura el router (a través del emulador de la página web de Linksys)
para que la red sea lo más segura posible.

Vamos a configurar el router de manera que sea lo mas seguro posible.
Deberemos cambiar el
SSID que venga por defecto
Elegimos la seguridad que queremos en
este caso WPA2 Enterprise
La encriptación que queremos

Puerto que va utilizar el
servidor

La IP de servidor Radius
Clave del servidor Radius, tendremos que
poner una suficientemente robusta

Ponemos los segundos que queremos que
se nos renueve la clave

Si activamos esta casilla ponemos en la
lista las MAC de los equipo que
permitimos que se conecte.

Si activamos esta casilla ponemos en la
lista las MAC de los equipos que no
queremos que se conecten
Los directivos de la empresa están algo cansados de que se acceda a Internet
de forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo (o captivo) es un programa o máquina de una red informática
que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial
si quieren navegar por Internet de forma normal.
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica,
el portal se encargará de hacer que esta sesión caduque al cabo de un tiempo.
También puede empezar a controlar el ancho de banda usado por cada cliente.
b) Explica también qué formas hay de implementarlo y qué recursos HW y
SW son necesarios en cada caso.ç
Un servidor o equipo maquina como SW y como HW aquí en colegio tenemos un
servidor Cential haciendo de portal cautivo
c) Escribe el código html de una página web que sirva para validar a un
usuario que quiera acceder a Internet.
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
<html lang="en">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<title>ESTA ES TU PERDICION </title>
</head>
<body>
<h1>INTERNET HOME 2009</h1>
<p>Ingrese en las casillas en blanco su username y password que se le proporciono a su email, luego haga click en
boton LOGIN para iniciar el Internet.Si aun no tiene esos datos llame al 777777 para que aperturen su cuenta.</p>
<p>si aun tienes problemas para accesar al servicio es posible debido a que tu cuenta fue bloqueada
debido a algun retraso de pago.</p>
<p>Los depositos se realizan en el BANCO DE SCOTIABANK</p>
<h2>Identificate</h2>
<form method="post" action="$PORTAL_ACTION$">
<fieldset>
<legend>Datos de Cuenta</legend>
<p>
<label for="Username">Username:</label>
<input type="text" id="auth_user" name="auth_user" size="25"/> ()
</p>
<p>
<label for="Password">Password:</label>
<input type="Password" id="auth_pass" name="auth_pass" size="25"/> ()
</p>
<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">
</fieldset>
<p><input name="accept" type="submit" value="Login"></p>
</form>
</body>
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
especifico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa
que tiene varios grandes departamentos, algunos que manejan información
altamente confidencial. Además, el tráfico de backup afecta al rendimiento del
resto de la red. Te piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea
dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada
VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch,
dos en cada VLAN.

Aquí nos conectamos a través del navegador poniendo la IP de nuestro swith
gestionable.
El la ilustración anterior nos vamos a Vlan Management, create Vlan.
Es esta captura crearemos las Vlan, en ID asignaremos un número por ejemplo
el nº 11 y 12, y luego ponemos el nombre.

En esta ilustración vemos que ya se han creado la Vlan, después pasamos a
asignar los puertos que van asignados a cada Vlan.

Vlan 11
Vlan 12

En esta ilustración ya dejamos marcado el ID de la Vlan, con su puerto asignado,
estos valores los guardaremos.
b) Comprueba que hay conectividad entre los equipos de la misma VLAN,
pero no con los de la otra VLAN.

Vlan 11

Vlan 12

En esta captura se ve que en la vlan 11 con un ordenador con la IP. 192.168.1.22,
mi equipo no se ve.
Pero con la IP. 192.168.1.23, que pertenece a la vlan 12 mi equipo se ve
perfectamente.
VPN
Parte del personal de tu empresa teletrabaja. Para establecer conexiones
seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus
empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:
a) Les vas a hacer una demostración a través de la aplicación LogMeIn
Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.

b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la
otra máquina. Puedes hacerlo también con la red de un compañero.
Red creada desde mi equipo 127PC12

Este equipo es el de Bilal 127PC15

c) Demuestra que funciona también entre tu casa y el colegio.

En esta ilustración vemos como desde mi equipo me he conectado al equipo de
Bilal en su casa.

Más contenido relacionado

La actualidad más candente

Foca
FocaFoca
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
Corp. Weapon's
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
G2K Hosting
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
Paulo Colomés
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Adixs Cabrejos
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
Juan Osorio
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Raúl Requero García
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
anzola07
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
Edgardo Pereyra
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
Camilo Fernandez
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
Mackaber Witckin
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
Karmen Arrazola
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
Alex Toapanta
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
YuniorGregorio2
 

La actualidad más candente (18)

Foca
FocaFoca
Foca
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 

Destacado

Glosario
GlosarioGlosario
Glosario
5b151601
 
Admissions 2016 16x9
Admissions 2016 16x9Admissions 2016 16x9
Admissions 2016 16x9
Charlie Beauchamp
 
edischallengestheprevailingviewofelectricalcompliancemanagement
edischallengestheprevailingviewofelectricalcompliancemanagementedischallengestheprevailingviewofelectricalcompliancemanagement
edischallengestheprevailingviewofelectricalcompliancemanagementAshleigh Hurford
 
Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016
Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016
Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016
Lac Viet Computing Corporation
 
Educativo
EducativoEducativo
Cuarta generacion
Cuarta generacionCuarta generacion
Cuarta generaciondianazhu88
 
O voluntário responsável
O voluntário responsávelO voluntário responsável
O voluntário responsável
Cyrille Schneider
 
How to identify verb tense
How to identify verb tenseHow to identify verb tense
How to identify verb tenseNicholas Pope
 
Deporte Escolar. Cuadrante floorball (Villarcayo)
Deporte Escolar. Cuadrante floorball (Villarcayo)Deporte Escolar. Cuadrante floorball (Villarcayo)
Deporte Escolar. Cuadrante floorball (Villarcayo)
Ayuntamiento del Valle de Mena
 
Solucionario Tomo I - Demidovich
Solucionario Tomo I -  DemidovichSolucionario Tomo I -  Demidovich
Solucionario Tomo I - Demidovich
PROD LARD
 
Cronograma 2014
Cronograma 2014Cronograma 2014
Cronograma 2014Fer Ra
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
చిరు కూడా ఓ చేయి వేశాడు
చిరు కూడా ఓ చేయి వేశాడుచిరు కూడా ఓ చేయి వేశాడు
చిరు కూడా ఓ చేయి వేశాడు
telugustop.com
 
Jarrin nataly medidas de almacenamiento
Jarrin nataly medidas de almacenamientoJarrin nataly medidas de almacenamiento
Jarrin nataly medidas de almacenamientoNataly Jarrin
 
Estudo a-adoracao
Estudo a-adoracaoEstudo a-adoracao
Estudo a-adoracaoismsantos39
 

Destacado (20)

Bachelor Degree
Bachelor DegreeBachelor Degree
Bachelor Degree
 
Glosario
GlosarioGlosario
Glosario
 
Admissions 2016 16x9
Admissions 2016 16x9Admissions 2016 16x9
Admissions 2016 16x9
 
edischallengestheprevailingviewofelectricalcompliancemanagement
edischallengestheprevailingviewofelectricalcompliancemanagementedischallengestheprevailingviewofelectricalcompliancemanagement
edischallengestheprevailingviewofelectricalcompliancemanagement
 
Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016
Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016
Giới thiệu Công ty Cổ phần Tin học Lạc Việt 2016
 
Educativo
EducativoEducativo
Educativo
 
Cuarta generacion
Cuarta generacionCuarta generacion
Cuarta generacion
 
O voluntário responsável
O voluntário responsávelO voluntário responsável
O voluntário responsável
 
Info
InfoInfo
Info
 
Amol_Deshpande_Resume
Amol_Deshpande_ResumeAmol_Deshpande_Resume
Amol_Deshpande_Resume
 
Reunião mensal de pais
Reunião mensal de paisReunião mensal de pais
Reunião mensal de pais
 
How to identify verb tense
How to identify verb tenseHow to identify verb tense
How to identify verb tense
 
Deporte Escolar. Cuadrante floorball (Villarcayo)
Deporte Escolar. Cuadrante floorball (Villarcayo)Deporte Escolar. Cuadrante floorball (Villarcayo)
Deporte Escolar. Cuadrante floorball (Villarcayo)
 
Test
TestTest
Test
 
Solucionario Tomo I - Demidovich
Solucionario Tomo I -  DemidovichSolucionario Tomo I -  Demidovich
Solucionario Tomo I - Demidovich
 
Cronograma 2014
Cronograma 2014Cronograma 2014
Cronograma 2014
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
చిరు కూడా ఓ చేయి వేశాడు
చిరు కూడా ఓ చేయి వేశాడుచిరు కూడా ఓ చేయి వేశాడు
చిరు కూడా ఓ చేయి వేశాడు
 
Jarrin nataly medidas de almacenamiento
Jarrin nataly medidas de almacenamientoJarrin nataly medidas de almacenamiento
Jarrin nataly medidas de almacenamiento
 
Estudo a-adoracao
Estudo a-adoracaoEstudo a-adoracao
Estudo a-adoracao
 

Similar a Proyecto 6

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
ElisabetBlanco
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
LauraSLeon
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
Sergiu Mesesan
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
Jaime Sánchez
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
ElisabetBlanco
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
Daniel
 
Informe
InformeInforme
Informe
InformeInforme
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
José Villalobos
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
Tensor
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
Daisy Imbaquingo
 

Similar a Proyecto 6 (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Proxy
ProxyProxy
Proxy
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Proyecto 6

  • 1. PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Inventariado y control de servicios de red Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables. Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior). b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior. Nos hemos bajado este programa desde la página principal de nmap.
  • 2. c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios. 82.194.64.60 El puerto 53 lo utiliza para para el dominio. El puerto 80 lo utiliza para el proxy http.
  • 3. d) A partir de la información obtenida en el punto anterior, investiga posibles vulnerabilidades del servidor web concreto que utiliza Google (protocolo http). Una vulnerabilidad fue encontrada en Squid Proxy 3.x y clasificada como crítica. Una función desconocida del componente Gopher es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. La vulnerabilidad fue publicada el 2011-08-29 por Ben Hawkes de Google Security Team (no está definido). El advisory puede ser descargado de squidcache.org. La vulnerabilidad es identificada como CVE-2011-3205. La vulnerabilidad es relativamente popular a causa de su poca complejidad. El ataque se puede efectuar a través de la red. No se conoce los detalles técnicos ni hay ningún exploit disponible. Para el scanner Nessus se dispone de un plugin ID 103233 (Squid Proxy Gopher Remote Buffer Overflow Vulnerability), que puede ayudar a determinar la existencia del riesgo analizado. Aplicando un parche es posible eliminar el problema. El parche puede ser descargado de squid-cache.org. Una solución posible ha sido publicada 2 semana después de la publicación de la vulnerabilidad. e) Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.
  • 4. En la ilustración anterior podemos ver donde se ubican los servidores de google.es a través de su IP. Seguridad en redes inalámbricas La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL: a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto. Vulnerabilidades de las WPA PSK Como hemos visto, las WPA son de las encriptaciones más seguras, sin embargo, hay una serie de excepciones que hacen de las WPA unas redes menos seguras incluso que las WEP. o Claves por Defecto: Aunque poco a poco están desapareciendo estos routers, hubo una gran cantidad de modelos, proporcionados por Movistar y Jazztel (las redes WLAN_XXX y JAZZTEL_XXX de la marca Comtrend) cuya clave WPA que venía por defecto se podía generar en tan sólo 5 segundos a través de una aplicación. Yo viví en primera persona el hallazgo y contribuí en cierta comunidad internauta a descubrir el algoritmo. Dejando a un lado estas, existen muchísimos generadores de claves por defecto y de diccionarios que hacen de las WPA redes vulnerables.
  • 5. o WPS: Hace poco ha salido a la luz un tipo de brecha de seguridad aprovechándose del protocolo WPS, en el que se utiliza un pin de 8 dígitos para conectarse a la red sin saber la contraseña. Actualmente, casi todos los routers nuevos traen este protocolo, y la mayoría activado por defecto, por lo que con un ataque de fuerza bruta que no suele durar más de 48 horas en el peor de los casos, se puede obtener el pin, y con el pin, la clave de la red. Otras vulnerabilidades Además de los métodos antes citados, se suelen utilizar unos ataques que no suelen verse mucho, pero que pueden terminar en unas serias consecuencias. Aunque hay muchos, citaré: o Man in the Middle, Rogue AP o Evil Twin: Se trata de un ataque mediante el cual, se crea una red gemela o una red señuelo. Se le hará un ataque de desautenticación a la víctima para forzar que se desconecte y se conecte a nuestra red. En nuestra red creada anteriormente, podemos montar diversas artimañas para obtener lo que se quiera: desde información acerca del correo electrónico de la víctima hasta las contraseñas de las redes inalámbricas que la víctima tiene guardadas. Es muy complejo de realizar, pero los resultados pueden desencadenar en algo muy serio por los datos personales que se pueden llegar a recopilar. o Envenenamiento de host a través de Sniffer: Si te conectas a una red sin contraseña, ¡mucho ojo! Puede haber alguien que te esté espiando sin que lo sepas. Existen herramientas que se utilizan para que determinado cliente conectado a la red quede “envenenado”. Esto significa que podrás redirigirle a las páginas que quieras para realizar phising, o bien, capturar todas las contraseñas que estás poniendo en sitios no cifrados. Como habéis podido ver, es todo un mundo lo que abarca la seguridad inalámbrica, y las consecuencias de tener tu red poco protegida pueden ir más allá de tan solo otorgarle internet gratis a tu vecino. Espero que poco a poco todos los lectores puedan ir consiguiendo una red más segura. b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible. Vamos a configurar el router de manera que sea lo mas seguro posible.
  • 6. Deberemos cambiar el SSID que venga por defecto
  • 7. Elegimos la seguridad que queremos en este caso WPA2 Enterprise La encriptación que queremos Puerto que va utilizar el servidor La IP de servidor Radius Clave del servidor Radius, tendremos que poner una suficientemente robusta Ponemos los segundos que queremos que se nos renueve la clave Si activamos esta casilla ponemos en la lista las MAC de los equipo que permitimos que se conecte. Si activamos esta casilla ponemos en la lista las MAC de los equipos que no queremos que se conecten
  • 8. Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso: a) Explícales qué es un portal cautivo y cómo les puede ayudar. Un portal cautivo (o captivo) es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica, el portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso.ç Un servidor o equipo maquina como SW y como HW aquí en colegio tenemos un servidor Cential haciendo de portal cautivo c) Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd"> <html lang="en"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>ESTA ES TU PERDICION </title> </head> <body> <h1>INTERNET HOME 2009</h1> <p>Ingrese en las casillas en blanco su username y password que se le proporciono a su email, luego haga click en boton LOGIN para iniciar el Internet.Si aun no tiene esos datos llame al 777777 para que aperturen su cuenta.</p> <p>si aun tienes problemas para accesar al servicio es posible debido a que tu cuenta fue bloqueada debido a algun retraso de pago.</p> <p>Los depositos se realizan en el BANCO DE SCOTIABANK</p> <h2>Identificate</h2> <form method="post" action="$PORTAL_ACTION$"> <fieldset> <legend>Datos de Cuenta</legend> <p> <label for="Username">Username:</label> <input type="text" id="auth_user" name="auth_user" size="25"/> () </p> <p> <label for="Password">Password:</label> <input type="Password" id="auth_pass" name="auth_pass" size="25"/> () </p> <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$"> </fieldset> <p><input name="accept" type="submit" value="Login"></p> </form> </body>
  • 9. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Medidas para evitar la monitorización de redes cableadas Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN. Aquí nos conectamos a través del navegador poniendo la IP de nuestro swith gestionable.
  • 10. El la ilustración anterior nos vamos a Vlan Management, create Vlan.
  • 11. Es esta captura crearemos las Vlan, en ID asignaremos un número por ejemplo el nº 11 y 12, y luego ponemos el nombre. En esta ilustración vemos que ya se han creado la Vlan, después pasamos a asignar los puertos que van asignados a cada Vlan. Vlan 11
  • 12. Vlan 12 En esta ilustración ya dejamos marcado el ID de la Vlan, con su puerto asignado, estos valores los guardaremos.
  • 13. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN. Vlan 11 Vlan 12 En esta captura se ve que en la vlan 11 con un ordenador con la IP. 192.168.1.22, mi equipo no se ve. Pero con la IP. 192.168.1.23, que pertenece a la vlan 12 mi equipo se ve perfectamente.
  • 14. VPN Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN. La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello: a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.
  • 15. Red creada desde mi equipo 127PC12 Este equipo es el de Bilal 127PC15 c) Demuestra que funciona también entre tu casa y el colegio. En esta ilustración vemos como desde mi equipo me he conectado al equipo de Bilal en su casa.