48
Instituto tecnológico superior de Cintalapa. PROFESOR: ING. HÉCTOR DANIEL VÁZQUEZ DELGADO. MATERIA: SEGURIDAD INFORMATICA. UNIDAD: 6 ACTIVIDAD: ANTOLOGÍA CARRERA: INGENIERÍA EN INFORMÀTICA SEMESTRE: 5º GRUPO “E” PRESENTAN: SUNY CONCEPCIÓN DE PAZ TRINIDAD. JORDÁN HIPÒLITO CRUZ CAMACHO. JOSAFATH SOLÓRZANO MENDOZA. YESENIA GUADALUPE LÒPEZ OVANDO.

antologia

Embed Size (px)

DESCRIPTION

.

Citation preview

Page 1: antologia

Instituto tecnológico superior de Cintalapa.

PROFESOR: ING. HÉCTOR DANIEL VÁZQUEZ DELGADO.

MATERIA: SEGURIDAD INFORMATICA.

UNIDAD: 6

ACTIVIDAD: ANTOLOGÍA

CARRERA: INGENIERÍA EN INFORMÀTICA

SEMESTRE: 5º GRUPO “E”

PRESENTAN:

SUNY CONCEPCIÓN DE PAZ TRINIDAD.

JORDÁN HIPÒLITO CRUZ CAMACHO.

JOSAFATH SOLÓRZANO MENDOZA.

YESENIA GUADALUPE LÒPEZ OVANDO.

Page 2: antologia

Índice.

Introducción…………………………………………………………………… 3 - 4

Manual proxy…………………………………………………………………… 5 - 20

Manual firewall…………………………………………………………………… 21 - 24

Manual vlan …………………………………………………………………… 25 – 30

Manual vpn…………………………………………………………………… 31 - 38

Manual WIRESHARK……………………………………………………… 39 - 41

Manual KLEOPATRA……………………………………………………… 41 - 46

Conclusión……………………………………………………… 47

Bibliografía……………………………………………………… 48

Page 3: antologia

Introducción.

WinGate está integrado multiprotocolo servidor proxy, servidor de correo

electrónico y la puerta de enlace a Internet de Qbik New Zealand Limited

en Auckland. Fue lanzado por primera vez en octubre de 1995 y comenzó como

una re-escritura de SocketSet, un producto que habían sido publicadas

anteriormente en prototipo forma por Adrien de Croy.

WinGate resultó ser popular, y por los mediados a finales de 1990, Wingate se

utilizó en los hogares y las pequeñas empresas que necesitan compartir una única

conexión a Internet entre varios ordenadores conectados en red. La introducción

de Conexión en Windows 98, combinado con el aumento de la disponibilidad de

los routers NAT habilitado baratos, obligó WinGate evolucionando para ofrecer

algo más que internet funciones para compartir la conexión. Hoy en día, el

enfoque para WinGate es principalmente el control de acceso, el servidor de

correo electrónico, almacenamiento en caché, la presentación de informes, gestión

de ancho de banda y de filtrado de contenidos.

En la actualidad, prácticamente todos los equipos están conectados a una red. La

información disponible en Internet y la que se almacena en las redes tanto

corporativas como privadas hace que la conectividad de red universal sea un

elemento imprescindible. El incremento de las opciones de redes inalámbricas

aumenta nuestras posibilidades de movilidad sin poner en riesgo el acceso a la

información que necesitamos.

Sin embargo, la conectividad universal entraña un riesgo mayor: esta facilidad de

conexión permite que los usuarios autorizados tengan acceso a los recursos de

prácticamente cualquier parte siempre que lo deseen, pero también puede hacer

que usuarios no autorizados y programas malintencionados ataquen una red de

forma anónima con relativa rapidez. La protección de la red y los activos de

información precisa de un modelo de seguridad de defensa en profundidad con

varios niveles. Los equipos de la red se deben proteger de los usuarios y

programas no autorizados no solo en Internet, sino también en la intranet local.

Una defensa con varios niveles puede proporcionar protección frente a equipos no

autorizados, sin administrar y que no cumplen con los requisitos,

Page 4: antologia

independientemente de la forma en que estos se conecten a la red. Las redes de

área local virtuales (VLANs) han surgido de un conjunto de soluciones que los

mayores distribuidores de equipamiento de redes de área local (LAN) habían

propuesto para la conmutación de éstas. Aunque el entusiasmo del usuario final

por la implementación de las VLANs todavía no se ha mostrado, la mayoría de las

empresas han empezado a buscar fabricantes que propongan una buena

estrategia para su VLAN, así como que éstas sean incorporadas sobre las redes

existentes, añadiendo funciones de conmutación y un software de gestión

avanzado. Una de las razones de que se centre la atención sobre las VLANs ha

sido el rápido desarrollo de las LANs conmutadas, hecho que comenzó en

1994/1995.

VPN (Virtual Prívate Network) es una extensión de una red local y privada que

utiliza como medio de enlace una red pública como por ejemplo, Internet. También

es posible utilizar otras infraestructuras WAN tales como Frame Relay, ATM, etc.

Este método permite enlazar dos o más redes simulando una única red privada

permitiendo así la comunicación entre computadoras como si fuera punto a punto.

También un usuario remoto se puede conectar individualmente a una LAN

utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos,

etc. de manera segura.

Page 5: antologia

Paso 1.

En esta ventana por defecto trae esta opción solo damos conect.

FIGURA.1. REMOTE MANAGEMENT CONNECTION.

Saldrá esto le daremos en ok.

FIGURA.2. WINGATE MANAGEMENT.

Page 6: antologia

Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.

Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.

Como no tenemos la clave de registro seleccionaremos licencia libre de 30 días.

FIGURA.4. ENTER LICENSE.

Page 7: antologia

Hara una busqueda de registro y cuando acabe le daremos en finish.

FIGURA.5. ACTIVATION LICENSES

Y reiniciamos el servidor dando en YES.

FIGURA.6. WINGATE RESTART.

Page 8: antologia

Paso 2.

Ahora toca elegir el proveedor de base de datos, se nos recomienda ser

cuidadoso en ello y le daremos en NEXT.

FIGURA.7. SELECT A USER DATABASE PROVIDER.

Solo nos vamos a provider WinGate database engine si le aparece esa opcion lo

dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en

siguiente.

FIGURA.8. SELECT A USER DATABASE PROVIDER.

Page 9: antologia

paso 3.

Estando en esta ventana le daremos clic configure your network adpters y le

damos un clic.

FIGURA.9. WINGATE MANAGEMENT – CONNECTED (LOCALHOST).

Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y le

damos un clic.

FIGURA.10. NETWORK CONNECTIONS.

Page 10: antologia

Habré esta otra ventana seleccionaremos AN INTERNAL PROTECTED

NETWORK.

FIGURA.11. WI-FI 2 STATUS.

Paso 4.

En la parte de la derecha nos dirijimos a SERVICES despues le damos INSTALL

SERVICE.

Page 11: antologia

FIGURA.12. SERVICE.

Selecionaremos DHCP SERVICE y ledaremos NEXT.

FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY

AVAILABLE.

Page 12: antologia

Lo dejamos como esta y le damos en terminr (FINISH).

FIGURA.14. NEW SERVICE NAME.

En la parte de STARTUP descojemos SERVICE WILL START AUTOMATICATY

en APPLY y luego en OK.

Page 13: antologia

FIGURA.15. SERVICE PROPERTIES.

Luego instalamos el DNS SERVICE y le damos en NEXT.

FIGURA.16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY

AVAILABLE.

Page 14: antologia

En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.

FIGURA.17. DNS SERVICE PROPERTIES.

Paso 5.

Daremos en web access control en esta opcion daremos permiso.

FIGURA.18. WINGATE.

Page 15: antologia

Ledaremos en classifiers.

FIGURA.19.WINGATE WEB-ACCESS CONTROL.

Manuel CLASSIFIER.

FIGURA.20. CLASSIFIERS.

Page 16: antologia

En esta ventana pondremos las reglas que paginas se van a bloquear.

FIGURA.21. Manual CLASSIFIERS.

Paso 6.

Pondremos la categoría donde pondremos guardar las reglas de las páginas.

FIGURA.22. ENTER CATEGORY DETAILS.

Page 17: antologia

Seguiremos podiendo reglas.

FIGURA.23. Manual CLASSIFIERS.

Como se muestra en la imagen de esta forma se poden las reglas.

FIGURA.24. Manual CLASSIFIERS.

Page 18: antologia

Para poder darle acceso a las paginas que se bloquearan.

FIGURA.25. ACCESS RULES.

En este recuadro podemos el nombre del certificado y seleccionamos DENY

ACCESS AND DEFAUL BLOCKPAGE.

FIGURA.26. GENERAL

Page 19: antologia

Le vamos a dar permiso que tiempo lo queremos bloquear y los diasque se

interrunpira esa pagina web o paginas web.

FIGURA.27. WHO

Seleccionamos donde esta nuestra categoria y le damos un clic para que

renstringa.

FIGURA.28. select category.

Page 20: antologia

En estaparte des seleccionamos el RULE y podremos seleccionar los dias y las

horas en que se quiere bloquear las paginas web.

FIGURA.29. WHEN.

Como se aprecia en la imagen la página a la que se quiso ingresar esta

bloqueada.

FIGURA.30. BLOCKED.

Page 21: antologia

1 pasó.

1. Vamos a Inicio > Ejecutar, escribimos wf.msc

2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

FIGURA.1. VENTANA DE INICIO.

2 pasó.

Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su

configuración por defecto.

Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas,

lo que puede ocasionar problemas con las descargas o con la conexión a ciertos

sitios Web que no coincidan con la regla, como en esta ventana.

Page 22: antologia

FIGURA.2. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA

3 pasó.

Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir

o bloquear abrir una página. Si un problema de conexión o descarga se presenta,

hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo).

Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del

firewall” como activo, lo que es recomendado.

FIGURA.3. PROPIEDAD DE FIRWALL DE WINDOWS CON SEGURIDAD

AVANZADA.

En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil público; si

utilizas el cortafuego déjalo en Activo sino ponlo en Inactivo. Si en el Panel de

control el firewall de Windows está desactivado, en el perfil público aparecerá

como inactivo. Para eliminar el bloqueo por defecto en los tres perfiles (conexiones

entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y

Page 23: antologia

hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:

FIGURA.4. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.

Para una protección más avanzada. En la venta de Firewall de Windows hacemos

clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva

regla” (a la derecha).

FIGURA.5. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.

Se abre una ventana con varias opciones del cortafuego. El tipo de regla a crear:

programas, puerto, predefinido y personalizar. Y damos siguiente todo y por ultimo

finalizar.

Page 24: antologia

FIGURA.6. ASISTENTE PARA NUEVA REGLA DE ENTRADA

Page 25: antologia

Paso 1.- ponemos un router y se asignan las ip de la puerta de enlace que se

utilizaran cuando les comencemos a signar sus ip a cada pc

FIGURA.1. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 2.- se ponen 2 switch.

FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Page 26: antologia

Paso 3.-ponemos las computadoras en el paso que sigue comenzaremos a

conectarlas.

FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 4.- se comienzan a conectar el router con el switch Y EL SWITCH con los pc.

FIGURA.3. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Page 27: antologia

Paso 5.-en esta parte le comenzaremos asignar su ip a cada pc y su letra que le

corresponde a cada área del VLAN.

FIGURA.4. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 6.-en esta parte se comenzara a poner una ip estática , su máscara y su

puerta de enlace como se ve en la imagen esta puerta de enlace es del área de

informática.

FIGURA.5. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Page 28: antologia

Paso 7.-esta otra es la de industrial llenamos los campos se pode la ip que se le

puso anteriormente a cada pc y se le asigna su puerta de enlace.

FIGURA.6. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Paso 8.- esta es del are de contabilidad la ip ya asigna y la puerta de enlace.

FIGURA.7. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Page 29: antologia

Paso 9.-se asigna la última conexión la que es del área agronegocio su ip ya

signada y la puerta de enlace.

FIGURA.8. D1:192.168.4.5

Paso 10.-Entramos a configurar el switch con estos comandos comensaremos a

crear nuestra vlan: escribimos enable para entrar al switch le damos enter

después podemos vlan Database esto servirá para crear una base de datos para

el vlan y luego se ponen vlan 2 name A. En mi caso así lo asigne y le damos enter

después con el siguiente vlan 3 name B y se le da enter.

FIGURA.9. SWITCH0

Page 30: antologia

Paso 11.-en este paso se muestra él envió de información

FIGURA.10. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

Page 31: antologia

1.-debes irnos a inicio y escribir panel de control en esta opcion nos bamos a

redes e internet y le damos un clic.

FIGURA.1.PANEL DE CONTROL.

2.- ya estando en esta ventana nos vamos a la opción centro de redes y recursos

compartidos y le damos clic.

Figura.2.redes de internet.

3.- nos aparecera esta ventana desplazamos el cursos asta donde dice cambiar

configuracion del adaptador.

Page 32: antologia

FIGURA.3.CENTRO DE REDES Y RECURSOS COMPARTIDOS.

4.- mostrara esta ventana le apretamos la tecla ALT para que despliegue las

herramientas y le damos en archivo ya estando ahí nos dirigimos a nueva

conexión entrante y le damos clic.

FIGURA.4.CONEXION DE RED

Page 33: antologia

5.-abrera esta ventana la cual le daremos agregar a alguien este sera el servidor.

FIGURA.5.PERMITE CONEXIÓN CON ESTE EQUIPO.

Ya estando en esta venta rellenaremos los datos como se muestra en la imagen y

daremos en aceptar.

FIGURA.6.USUARIO NUEVO.

Page 34: antologia

Solo seleccionaremos el usuario que creamos este nos servira como servidor y

damos en siguiente.

Figura.7.permite conexión con este equipo.

Nos mostrara esta otra ventana solo seleccionaremos la opción a través de

internet y le daremos en siguiente.

FIGURA.8.PERMITE CONEXIONES CON ESTE EQUIPO.

Page 35: antologia

Nos muestra esta ventana solo le damos en permitir acceso.

FIGURA.9.PERMITE CONEXIONES CON ESTE EQUIPO.

En esta ventana muestra si queremos e imprimir esta información solo le damos

en cerrar.

FIGURA.10.CONEXIONES CON ESTE EQUIPO.

Page 36: antologia

como podemos ver ya se creo nuestro servidor VPN.

FIGURA.11.CONEXIONES ENTRANTES.

6.- Miramos nuestra ip que lo vamos a utilizar más adelante.

FIGURA.12.CMD.

Page 37: antologia

7.-abriremos de nuevo centro de redes y recursos compartidos para conectardo a

una area de trabajo.

FIGURA.13.CONFIGURACION UNA CONEXIÓN O RED.

Redaremos en usar una conexión a internet (VPN) y le damos clic.

FIGURA.14.CONECTAR A UN ÁREA DE TRABAJO.

Page 38: antologia

8.- en esta opcion ponemos la ip del area de trabajo que nos queremos conectar.

FIGURA.15.CONECTAR A UN ÁREA DE TRABAJO.

9.- como se muestra ya se creó la red de área local (VPN).

FIGURA.16.CONEXIONES.

Page 39: antologia

1.- Qué usuario y contraseña se ha utilizado para acceder al servidor de

Telnet?

En el telnet se buscó lo que era un usuario y password

El usuario era: fake Y el password: user

FIGURA: 1

Esta es la información que nos arrojó en el proceso de telnet.

2. ¿Qué sistema operativo corre en la máquina?

OpenBSD i386 (off) ttyp1

3. ¿Qué comandos se ejecutan en esta sesión?

Ls

ls-a

Figura 2

Page 40: antologia

1.-. Puedes identificar en qué paquete de la trama el servidor envía el

certificado?

En la trama Nº 3 se produce el envío del certificado a través del Client Key

Exchange.

Figura 1

2. El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué

autoridad ha emitido el certificado?

La información del certificado si es visible en la trama 2 cuando se produce el

desafío para realizar la conexión a través de SSL 3.o y se envía al información en

claro del certificado.

3. ¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del cliente.

1. ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Page 41: antologia

El primer paquete de datos cifrado es en la trama 20.

Figura 1

2¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

Los protocolos que van cifrados solo son los que utiliza el SSHV2 únicamente

esas tramas IP si van cifradas pero otros tramas TCP no.

3. Es posible ver alguna información de usuario como contraseñas de

acceso?

No es posible ya que el protocolo SSH como he comentado anteriormente, crea un

túnel cifrado y el usuario y la contraseña se envían a través de ese túnel

Page 42: antologia

Figura 2

PASO 1. Debes ejecutar el programa de kleopatra como administrador y dos

habré esta ventana el programa ya está ejecutado.

FIGURA 1

PASO 2: nos vamos a la parte donde dice FILE le damos un clic y nos mostrara

otra ventana y le damos donde dice New certificate.

FIGURA2

Page 43: antologia

PAS0 3: Luego de ello nos mostrara esta ventana.

Figura 3

Paso 4.- le damos un clic donde dice créate a personal openPGP key pair y nos

mostrara esta nueva ventana en esta opción solo rellenamos las dos primeras

opciones con un nombre y un correo y le damos siguiente.

Figura4

Page 44: antologia

Paso 5.- en esta ventana solo le daremos en créate key

Figura 5

Paso 6: Nos aparece esta opción que pongamos una contraseña que contenga

caracteres de todo tipo pero solo recuerde la contraseña que introdujo y le damos

en ok.

Figura 6

Page 45: antologia

Paso7: Solo pedirá que vuelva a introducir la contraseña puesta anteriormente.

Figura 7

Paso 8: después de la ventana anterior le daremos en donde dice make a backup

of your key pair y nos mostrara esta opción que escojamos una carpeta para

guardar el archivo de la contraseña ya después de seleccionarla deberemos

seleccionar ASCII armor y le damos ok en finish.

Figura 8

Page 46: antologia

Paso 9: la encriptación se hace en GPU abrimos gpu y buscamos donde dice

archivo le damos un clic y se habré esta otra ventana y en esa ventana le damos

en abrir y se nos abre todo el contenido de nuestra pc y buscamos el archivo que

queremos encriptar y le damos en abrir

Figura 9

Paso 10:- en esta opción le damos en encipt y nuestro archivo ya está listo.

Figura 10

Page 47: antologia

Conclusión

De esta manera podemos concluir que este tema es de gran ayuda para poder

tener una mayor seguridad y aligerar el proceso de búsqueda del navegador por

liberar el tiempo de búsqueda y protege algunas páginas web lo restringe. De esta

manera tendremos una mayor fiabilidad en los procesos del servidor que se esté

utilizando.

El firewall es un sistema o grupo que impone una política de seguridad entre la

organización privada y el internet, Administra los accesos posibles del internet a la

red privada. El administrador permite que la red defina un “choke point” (embudo),

manteniendo al margen los usuarios no autorizados, prohibiendo la entrada o

salida a los servicios de la red. Existen dos tipos de firewall el de red y aplicación.

Las Redes Virtuales son un medio muy ventajoso para gestionar redes de área

local de mediano y gran tamaño. Utilizadas en el presente, el conocimiento y

comprensión de las estas es importante para cualquier administrador de redes.

Las VPN representan una gran solución para las empresas en cuanto a seguridad,

confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema

importante en las organizaciones, debido a que reduce significativamente el costo

de la trasferencia de datos de un lugar a otro, el único inconveniente que pudieran

tener las VPN es que primero se deben establecer correctamente las políticas de

seguridad y de acceso porque si esto no está bien definido pueden existir

consecuencias serias.

Page 48: antologia

Bibliografía.

https://www.youtube.com/watch?v=YiRmxhFTVbg

https://www.youtube.com/watch?v=TW1aOETbDrE

https://www.youtube.com/watch?v=7ytZ_s8n1WM

https://www.youtube.com/watch?v=fqVOX0Si9ek

https://www.youtube.com/watch?v=gj3s04TCGmE

http://www.entarasys.com/la

http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml

http://es.wikipedia.org/wiki/Wikipedia:Portada