Vistas de página en total

lunes, 10 de marzo de 2014

PROYECTO 6

PROYECTO 6 - SEGURIDAD ACTIVA: ACCESO A REDES


RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático.
Inventariado y control de servicios de red

Tu empresa está analizando la seguridad de una empresa de servicios de Internet. Para convencerles de que necesitan contratar una auditoría seria, les vas a demostrar que puedes identificar fácilmente los servicios que están ofreciendo y si son vulnerables.


·         Para ello, vas a instalar varios servicios (p.ej. HTTP, DNS, FTP)  en una máquina virtual. A continuación:
a)    Comprueba que, desde una máquina distinta puedes identificarlos utilizando Spiceworks (que ya instalaste en el proyecto anterior).

b)    Descarga e instala nmap de la página oficial. Haz la misma prueba que en el punto anterior.


Para descargarlo entramos en la pagina https://nmap.org/dowloads



c)    Utiliza de nuevo nmap para escanear los servicios de Google. Realiza un escaneo sobre el servidor de google.es. Determina qué puertos están abiertos y para qué servicios.




d)    Localiza geográficamente dónde está ubicado el servidor de Google.es a través de su IP.



Seguridad en redes inalámbricas

La empresa que estás auditando permite la conexión de portátiles, tabletas y móviles por wifi. Piensan que la seguridad de la red inalámbrica es suficiente tal cual ha sido instalada por el proveedor, aunque sospechan que hay accesos no controlados. Tienen un router inalámbrico Linksys WRT160NL:


a) Enumera las vulnerabilidades que puede tener la red inalámbrica con la configuración por defecto.


  • Acceder a la red wifi mediante su contraseña que tiene por defecto del fabricante
  • Modificar todos los daros de configuración del router 



b) Configura el router (a través del emulador de la página web de Linksys) para que la red sea lo más segura posible.


Activar el firewall 
Panel de control / Firewall / Seguridad



Cambiar la encriptacion por defecto que trae el router


Activar el filtrado MAC


cambiar la contraseña del router 





Los directivos de la empresa están algo cansados de que se acceda a Internet de forma abusiva. Quieren que les recomiendes algo para controlar su uso:

a)    Explícales qué es un portal cautivo y cómo les puede ayudar.

Un portal cautivo (o captivo) es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma norma
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio)
Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos, responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se discute si esta delegación de responsabilidad es válida legalmente

b)    Explica también qué formas hay de implementarlo y qué recursos HW y SW son necesarios en cada caso.

Requisitos previos
  • Para el montaje del Captive Portal (Portal Cautivo) necesitaremos:
  • Un ordenador donde instalar el portal cautivo con 2 tarjetas de red
  • Un Wireless Access Point (Punto de acceso WiFi)
  • Cables de red
  • Acceso a Internet
  • Nociones medias de Linux
  • CD de instalación de EasyHotSpot
c)   Escribe el código html de una página web que sirva para validar a un usuario que quiera acceder a Internet.





RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software especifico.
Medidas para evitar la monitorización de redes cableadas

Estás dando soporte como técnico de seguridad informática a una empresa que tiene varios grandes departamentos, algunos que manejan información altamente confidencial. Además, el tráfico de backup afecta al rendimiento del resto de la red. Te piden consejo:

a)    Les recomiendas utilizar un switch gestionable con capacidad VLAN. Crea dos VLAN de grupos de puertos con los identificadores 11 y 12. Cada VLAN incluirá al menos dos puertos. Conecta cuatro equipos al switch, dos en cada VLAN.

Entramos en el navegador y ponemos la IP de nuestro switch(10.10.1.3)
Escribimos el usuario contraseña y le damos a login 

Entramos en la opción VLAN Managent /Create VLAN

Dentro de esta opción creamos las 2 redes VLAN (smr1, smr2)
En VLAN ID escribimos el numero que identificara a nuestra red
En VLAN Name escribimos el nombre que le pondremos a nuestra Vlan
y para agregarla seleccionamos en la opción Add



Ahora entramos en Port Setting
En PVID escribimos el número con el que identificamos a nuestra red anteriormente(En mi caso utilizamos el puerto g2 y g3 para red smr1 y los puertos g5 y g6 para red smr2)


Ahora entramos en la opción Port  to VLAN
 En select VLAN seleccionamos la red smr1 y agregamos los puertos 2 y 3 que pertenecerán a nuestra VLAN  (untagged)


Realizamos lo mismo con la red VLAN smr2 agregando a la red los puertos 5 y 6

Ahora entramos en VLAN to PORT

  • Veremos que la red g2 y g3 pertenecen a la VLAN 2U que es la red SMR1
  • Veremos que la red g5 y g6 pertenecen a la VLAN 3U que es la red SMR2


b)    Comprueba que hay conectividad entre los equipos de la misma VLAN, pero no con los de la otra VLAN.

 

VPN

Parte del personal de tu empresa teletrabaja. Para establecer conexiones seguras con la empresa se utiliza VPN.
La empresa en la que das soporte quiere implementar dicha solución para sus empleados que trabajan desde oficinas remotas. Requieren tu ayuda para ello:

a)    Les vas a hacer una demostración a través de la aplicación LogMeIn Hamachi. Descárgala e instálala en una máquina virtual. Crea una red.
b)    Instala la aplicación en otra máquina. Haz que se una a la red creada en la otra máquina. Puedes hacerlo también con la red de un compañero.
Seleccionamos RED /unirse a una red /


Me conectare a la red jacson_proyecto
En ID de red: pondremos el nombre de la red a la que nos vamos a conectar
Contraseña la contraseña de la red
Y le damos a unir


Como veremos se conecto a la red 



c)    Demuestra que funciona también entre tu casa y el colegio.







lunes, 20 de enero de 2014

PROYECTO 5 - SEGURIDAD ACTIVA: SO Y APPS


RA: Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático

En la empresa donde trabajas hay usuarios que trabajan a turnos. Según el turno trabajan con Windows (usuarios de mañana) o Linux (usuarios de tarde). Algunos usuarios se han quejado de que los del otro turno entran en sus sistemas y les instalan o cambian cosas. También protestan porque el disco duro de la máquina está saturado por el otro usuario. Te piden apoyo logístico:


lunes, 2 de diciembre de 2013

PROYECTO 4 - SEGURIDAD PASIVA: ALMACENAMIENTO



RA: Implantar y documentar políticas de almacenamiento redundante y distribuido
     A tu jefe a veces le falla el arranque de su desktop. El técnico le ha comentado que es probable que el disco duro esté fallando, por lo que es recomendable cambiarlo cuanto antes. Quiere preservar sus datos a toda costa porque hay información personal y de la empresa muy valiosa, pero no tiene copia de seguridad fuera de su ordenador. Te pide consejo sobre qué hacer.

     Como primera opción se te ocurre recomendarle que añada redundancia a través de configuraciones en RAID.


lunes, 25 de noviembre de 2013

PROYECTO 3 - SEGURIDAD ACTIVA: EQUIPOS



RA: Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

lunes, 28 de octubre de 2013

 

PROYECTO 2 - CRIPTOGRAFÍA



RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico