SlideShare una empresa de Scribd logo
PROYECTO 6 - SEGURIDAD ACTIVA:
RA: Aplicar mecanismos de seguridad activa describiendo sus características y
relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red
Tu empresa está analizando la seguridad de una empresa de servicios de
Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas
a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y
si son vulnerables.
• Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina
virtual. A continuación:
a) Comprueba que, desde una máquina distinta puedes identificarlos
utilizando Spiceworks (que ya instalaste en el proyecto anterior).
b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el
punto anterior.
Nos dirigimos a la pagina de nmap y nos descargamos el siguiente archivo de instalacion.
c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un
escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y
para qué servicios.
d) Localiza geográficamente dónde está ubicado el servidor de Google.es a
través de su IP.
Seguridad en redes inalámbricas
La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por
wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido
instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen
un router inalámbrico Linksys WRT160NL:
a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la
configuración por defecto.
• Pueden acceder a nuestra red mediante fuerza bruta, gracias a los diccionario
predeterminados que existen.
• Hay paginas que facilitan sabiendo el nombre de la red y modelo de router usuario y
contraseña para poder acceder al administrador.
b) Configura el router (a través del emulador de la página web de Linksys) para que
la red sea lo más segura posible.
• Cambiar contraseña del router
• Activar el firewall
• Filtrado de mac
Los directivos de la empresa están algo cansados de que se acceda a Internet de
forma abusiva. Quieren que les recomiendes algo para controlar su uso:
a) Explícales qué es un portal cautivo y cómo les puede ayudar.
Un portal cautivo (o captivo) es un programa o máquina de una red informatica que vigila el
tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar
por internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el
usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un
tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente
(haciendo lo que se llama Calidad de Servicio).
Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de
bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos,
responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios
usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se
discute si esta delegación de responsabilidad es válida legalmente.
b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son
necesarios en cada caso.
Para crear un portal cautivo necesitamos:
• Un ordenador donde instalar el portal cautivo con 2 tarjetas de red
• Punto de acceso Wifi
• Cables de red
• Acceso a Internet
• CD de instalación de EasyHotSpot
• Conocimientos de Linux
c) Escribe el código html de una página web que sirva para validar a un usuario
que quiera acceder a Internet.
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software especifico.
Medidas para evitar la monitorización de redes cableadas
Estás dando soporte como técnico de seguridad informática a una empresa que tiene
varios grandes departamentos, algunos que manejan información altamente
confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te
piden consejo:
a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN
de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos
puertos. Conecta cuatro equipos al switch, dos en cada VLAN.
Accedmos al navegador e introducimos en la barra del navegador la direccion del switch
10.10.1.3. Con esto accedemos a la pagina de acceso del administrador del switch sollo
hara falta introducir usuario y contraseña. Cuando ya hayamos accedido tambien podremos
modificar usuario y contraseña del estado por defecto a parametros mas complejos por
seguridad.
Deberemos acceder a las opciones de VLAN de Managent/Create VLAN. Ahora crearemos
2 redes una llamda vlan10 y otra llamda vlan20
Ahora accedemos a Port to VLAN y seleccionamos la VLAN y le asignamos los puertos que
le corresponderan. A vlan10 seran 2 y 3 y a vlan 20 4 y 5
Despues configuramos la opcion de Port setting. Y en los puertos donde estan conectados
los equipos las diferenciamos por las vlan a la que pertenecen
b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no
con los de la otra VLAN.
Nosotros tenemos la ip en este equipo que es la 10.10.1.52 quye pertenece al puerto 2 y a la
vlan10 haciendo ping a la ip 10.10.1.53 que es el puerto 3 y perteneciente a la vlan10 nos da
respuesta. Ahora hacemos ping a la ip 10.10.1.54 y a la 10.10.1.55 que no nos dara respuesta
ya que estas ip´s estan asignadas a los puertos 4 y 5 respectivamente y estos a su vez
pertenecen a la VLAN vlan20. Al no dar respuesta nos confirma que estas redes no son visibles
entre ellas.
a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi.
Descárgala e instálala en una máquina virtual. Crea una red.
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.
b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra
máquina. Puedes hacerlo también con la red de un compañero.

Más contenido relacionado

La actualidad más candente

Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
Carlos Antonio Leal Saballos
 
Practica5 irdt
Practica5 irdtPractica5 irdt
Practica5 irdt
marcolopez597230
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdt
mariodl2479
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
Yimy Pérez Medina
 
Documento9
Documento9Documento9
Documento9
mariodl2479
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
cyberleon95
 
Dhcp multiples vlan_linux
Dhcp multiples vlan_linuxDhcp multiples vlan_linux
Dhcp multiples vlan_linux
Derman Zepeda
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
fernnandezz7
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
Nick Carter
 
Acceso remoto vnc
Acceso remoto vncAcceso remoto vnc
Acceso remoto vnc
perla guerrero
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranhalagreda76
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
Jacqueline Coba
 
Piranha
PiranhaPiranha
Piranha
Darwin Macas
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracerdharla quispe
 
Practica 5 IRDT
Practica 5 IRDTPractica 5 IRDT
Practica 5 IRDT
ERIKLOPEZ97
 
Debilidades Wifi
Debilidades WifiDebilidades Wifi
Debilidades Wifi
Diego Cerdán
 
Enrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor LinuxEnrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor LinuxDerman Zepeda
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
mariodl2479
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
Adrian Lopez
 

La actualidad más candente (20)

Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Practica5 irdt
Practica5 irdtPractica5 irdt
Practica5 irdt
 
Documento25 practica 2 irdt
Documento25 practica 2 irdtDocumento25 practica 2 irdt
Documento25 practica 2 irdt
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Documento9
Documento9Documento9
Documento9
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Dhcp multiples vlan_linux
Dhcp multiples vlan_linuxDhcp multiples vlan_linux
Dhcp multiples vlan_linux
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Acceso remoto vnc
Acceso remoto vncAcceso remoto vnc
Acceso remoto vnc
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Piranha
PiranhaPiranha
Piranha
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracer
 
Practica 5 IRDT
Practica 5 IRDTPractica 5 IRDT
Practica 5 IRDT
 
Debilidades Wifi
Debilidades WifiDebilidades Wifi
Debilidades Wifi
 
Enrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor LinuxEnrutamiento entre vlan por medio de un Servidor Linux
Enrutamiento entre vlan por medio de un Servidor Linux
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
 
Aircrack ng
Aircrack ngAircrack ng
Aircrack ng
 

Destacado

cuidemos el medio ambiente
cuidemos el medio ambientecuidemos el medio ambiente
cuidemos el medio ambiente
magalijuarez
 
Aporte trabajo colaborativo
Aporte trabajo colaborativoAporte trabajo colaborativo
Aporte trabajo colaborativoyecago
 
Sem3 nivel1 federicopérezalonso
Sem3 nivel1  federicopérezalonsoSem3 nivel1  federicopérezalonso
Sem3 nivel1 federicopérezalonsofedefedeperepere
 
Andre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegosAndre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegos032011029899
 
Hoja de presentación
Hoja de presentaciónHoja de presentación
Hoja de presentacióndaniloperezp
 
New York by Francisco
New York by Francisco New York by Francisco
New York by Francisco alfonsocbcb
 
Manual de guiones
Manual de guionesManual de guiones
Manual de guiones
Yesid Fernando Barona
 
Cartagena de indias
Cartagena de indiasCartagena de indias
Cartagena de indias
Sandra Llaiqui
 
Lugares Exóticos de La Tierra
Lugares Exóticos de La TierraLugares Exóticos de La Tierra
Lugares Exóticos de La Tierra
joalbachi
 
Media Studien News Mai 2014
Media Studien News Mai 2014Media Studien News Mai 2014
Media Studien News Mai 2014
Brainagency
 
4033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 94033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 9Yohanna Tricarique
 
Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?
Manfred Raid
 
Programa de instrucción dirigido al personal docente basado en los proyectos...
Programa de instrucción dirigido al personal docente  basado en los proyectos...Programa de instrucción dirigido al personal docente  basado en los proyectos...
Programa de instrucción dirigido al personal docente basado en los proyectos...joseantonio_castillo
 
Vanessa
VanessaVanessa
Concepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandezConcepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandez
MILTON PATRICIO FERNANDEZ PINTO
 
Historia de la computacion
Historia de la computacionHistoria de la computacion
Historia de la computacion
Alejandro Romo
 
Curso regional de arbitraje septiembre 15 - oviedo
Curso regional de arbitraje   septiembre 15 - oviedoCurso regional de arbitraje   septiembre 15 - oviedo
Curso regional de arbitraje septiembre 15 - oviedo
elmunu
 

Destacado (20)

cuidemos el medio ambiente
cuidemos el medio ambientecuidemos el medio ambiente
cuidemos el medio ambiente
 
Aporte trabajo colaborativo
Aporte trabajo colaborativoAporte trabajo colaborativo
Aporte trabajo colaborativo
 
Sem3 nivel1 federicopérezalonso
Sem3 nivel1  federicopérezalonsoSem3 nivel1  federicopérezalonso
Sem3 nivel1 federicopérezalonso
 
Andre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegosAndre y paola/ comunicacion d los griegos
Andre y paola/ comunicacion d los griegos
 
Hoja de presentación
Hoja de presentaciónHoja de presentación
Hoja de presentación
 
Tecnología
TecnologíaTecnología
Tecnología
 
New York by Francisco
New York by Francisco New York by Francisco
New York by Francisco
 
Manual de guiones
Manual de guionesManual de guiones
Manual de guiones
 
Cartagena de indias
Cartagena de indiasCartagena de indias
Cartagena de indias
 
Mi horario
Mi horarioMi horario
Mi horario
 
Lugares Exóticos de La Tierra
Lugares Exóticos de La TierraLugares Exóticos de La Tierra
Lugares Exóticos de La Tierra
 
Media Studien News Mai 2014
Media Studien News Mai 2014Media Studien News Mai 2014
Media Studien News Mai 2014
 
4033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 94033 tricarique yohanna_tpnº 9
4033 tricarique yohanna_tpnº 9
 
Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?Ist Network Marketing ein großer Beschiss?
Ist Network Marketing ein großer Beschiss?
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Programa de instrucción dirigido al personal docente basado en los proyectos...
Programa de instrucción dirigido al personal docente  basado en los proyectos...Programa de instrucción dirigido al personal docente  basado en los proyectos...
Programa de instrucción dirigido al personal docente basado en los proyectos...
 
Vanessa
VanessaVanessa
Vanessa
 
Concepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandezConcepción del h ombre y cuestionamiento del ser.ute milton fernandez
Concepción del h ombre y cuestionamiento del ser.ute milton fernandez
 
Historia de la computacion
Historia de la computacionHistoria de la computacion
Historia de la computacion
 
Curso regional de arbitraje septiembre 15 - oviedo
Curso regional de arbitraje   septiembre 15 - oviedoCurso regional de arbitraje   septiembre 15 - oviedo
Curso regional de arbitraje septiembre 15 - oviedo
 

Similar a Proyecto 6 Acceso a redes

Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
Daisy Imbaquingo
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
LauraSLeon
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
JavierRamirez419
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Mini proyecto
Mini proyectoMini proyecto
Mini proyecto
Marcelo QL
 
Interconectividad avanzada
Interconectividad avanzadaInterconectividad avanzada
Interconectividad avanzada
Maestros Online Mexico
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
arbeycardona2
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
ElisabetBlanco
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
Tensor
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 

Similar a Proyecto 6 Acceso a redes (20)

Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Firewall PfSense
Firewall PfSenseFirewall PfSense
Firewall PfSense
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Mini proyecto
Mini proyectoMini proyecto
Mini proyecto
 
Interconectividad avanzada
Interconectividad avanzadaInterconectividad avanzada
Interconectividad avanzada
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Proxy
ProxyProxy
Proxy
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 

Último

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

Proyecto 6 Acceso a redes

  • 1. PROYECTO 6 - SEGURIDAD ACTIVA: RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático. Inventariado y control de servicios de red Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables. • Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP) en una máquina virtual. A continuación: a) Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior). b) Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior. Nos dirigimos a la pagina de nmap y nos descargamos el siguiente archivo de instalacion.
  • 2. c) Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios. d) Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.
  • 3. Seguridad en redes inalámbricas La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL: a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto. • Pueden acceder a nuestra red mediante fuerza bruta, gracias a los diccionario predeterminados que existen. • Hay paginas que facilitan sabiendo el nombre de la red y modelo de router usuario y contraseña para poder acceder al administrador. b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible. • Cambiar contraseña del router • Activar el firewall
  • 4. • Filtrado de mac Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso: a) Explícales qué es un portal cautivo y cómo les puede ayudar. Un portal cautivo (o captivo) es un programa o máquina de una red informatica que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por internet de forma normal. El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio). Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos, responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se discute si esta delegación de responsabilidad es válida legalmente.
  • 5. b) Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso. Para crear un portal cautivo necesitamos: • Un ordenador donde instalar el portal cautivo con 2 tarjetas de red • Punto de acceso Wifi • Cables de red • Acceso a Internet • CD de instalación de EasyHotSpot • Conocimientos de Linux c) Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.
  • 6. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico. Medidas para evitar la monitorización de redes cableadas Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo: a) Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN. Accedmos al navegador e introducimos en la barra del navegador la direccion del switch 10.10.1.3. Con esto accedemos a la pagina de acceso del administrador del switch sollo hara falta introducir usuario y contraseña. Cuando ya hayamos accedido tambien podremos modificar usuario y contraseña del estado por defecto a parametros mas complejos por seguridad. Deberemos acceder a las opciones de VLAN de Managent/Create VLAN. Ahora crearemos 2 redes una llamda vlan10 y otra llamda vlan20
  • 7. Ahora accedemos a Port to VLAN y seleccionamos la VLAN y le asignamos los puertos que le corresponderan. A vlan10 seran 2 y 3 y a vlan 20 4 y 5 Despues configuramos la opcion de Port setting. Y en los puertos donde estan conectados los equipos las diferenciamos por las vlan a la que pertenecen
  • 8. b) Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN. Nosotros tenemos la ip en este equipo que es la 10.10.1.52 quye pertenece al puerto 2 y a la vlan10 haciendo ping a la ip 10.10.1.53 que es el puerto 3 y perteneciente a la vlan10 nos da respuesta. Ahora hacemos ping a la ip 10.10.1.54 y a la 10.10.1.55 que no nos dara respuesta ya que estas ip´s estan asignadas a los puertos 4 y 5 respectivamente y estos a su vez pertenecen a la VLAN vlan20. Al no dar respuesta nos confirma que estas redes no son visibles entre ellas. a) Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
  • 9. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.
  • 10. b) Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.