viernes, 10 de octubre de 2014

Actividad 1: Responsabilidades del encargado de la seguridad informática

Identificar las responsabilidades del encargado de la seguridad informática.


Reflexión

Las responsabilidades en la seguridad informática son amplias y muy importantes, regularmente hay que estar monitoreando todo lo relacionado con los sistemas de información para tratar de evitar potenciales amenazas que pongan en peligro la integridad o la existencia de la información y de los sistemas informáticos.

UNIDAD 2

Instituto Tecnológico de San Juan del Rio, Qro.


Seguridad en Redes IP


UNIDAD 2: CONTROL DE ACCESOS


Morales Arellano Juan Carlos
N.C. 11590462


Ariopajita Rojo López



Agosto – Diciembre 2014

Actividad 16: Cracking de hashes LanMan con recurso compartido señuelo

Actividad 16

En esta actividad creamos un archivo compartido que funciono como señuelo para que la computadora víctima se conectara a la computadora hacker. Posteriormente con el uso de la herramienta Cain se captura la cuenta y el hash del usuario víctima y se procede a crckear sus credenciales.


 






Reflexión

Esta es una actividad interesante para conocer una forma de como obtener contraseñas.

Creo que el uso de la encriptación es importante ya que gracias a ella podemos proteger nuestros datos, tal vez no al 100%, pero por lo menos le daremos unos cuantos dolores de cabeza a los atacantes.

Realizando esta actividad nos damos una idea de como los atacantes pueden obtener nuestra información. La actividad también ofrece unos datos sobre como a los atacantes se les puede dificultar el extraer nuestros datos.

jueves, 9 de octubre de 2014

Actividad 15: Extracción de contraseñas

Actividad 15

En esta actividad creamos archivos con la herramienta WinScanX Basic, los cuales posteriormente fueron utilizados por la herramienta Cain para crackear y extraer las contraseñas de las cuentas de usuarios en la PC utilizada.





Reflexión

Con esta práctica pude darme cuenta de algunos algoritmos usados para encriptar contraseñas y algunas formas de extraerlas.

La ética es importante porque debemos respetar la información de los demás. Al tener acceso a contraseñas debemos estar conscientes de la responsabilidad que tenemos en las manos.

Fue una práctica interesante para darnos una idea de los métodos usados para encriptar contraseñas y los métodos para desencriptarlas.

Actividad 14: Firewall

Actividad 14

Buscar información sobre diferentes Firewalls, haciendo énfasis en sus características, posteriormente elegir uno y ver las acciones que se pueden realizar con él.







Reflexión

Con esta actividad pude conocer las características de diferentes Firewalls. El Firewall que elegimos, ZoneAlarm, es muy recomendado para proteger las computadoras, al parecer últimamente ha tenidos bajas en el número de usuarios debido a que los Sistemas Operativos ya cuentan con un Firewall propio, pero aun así ZoneAlarm es recomendado para ayudar a complementar la seguridad en la PC.

martes, 7 de octubre de 2014

Actividad 13: Práctica 2 ACL

Actividad 13

Aplicando una ACL estándar, no permitir el acceso de la primera mitad de la red 172.16.248.0 hacia el router 0.


Reflexión

En esta actividad configuré una access-list para que la primera mitad de la red 172.16.248.0 no tuviera comunicación hacia el router 0. En el resultado se puede observar que la primera mitad de la red (representada por la PC2) no tiene comunicación con la PC0 y que la segunda mitad de la red (representada por la PC3) si tiene comunicación con la PC0.

Actividad 12: Práctica 1 ACL

Listas de Control de Accesos

Las ACL's ( Access Control Lists en inglés) son fundamentalmente un mecanismo de selección de tráfico, el cual nos permitirá bloquear o permitir el acceso de cierta parte de la red.

Una ACL es parte de una solución de seguridad (junto con otros componentes, como antivirus, firewall especializados, proxy, etc.) dentro de una red de datos.  Las ACL constituyen listas de condiciones que se aplican al tráfico que viaja a través de una interfaz del router. Estas listas le indican al router que tipos de paquetes aceptar (permit) o denegar (deny), de acuerdo a las direcciones o protocolos de las capas superiores.

Sintaxis de una ACL estándar:

Router(config)#access-list [1-99] [deny | permit] [ip origen] [wildcard origen]
Donde:
  • 1-99: Identifica el rango y la lista.
  • permit|deny: indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada.
  • IP origen: identifica la dirección IP de la red de origen.
  • Wildcard origen o Máscara comodín: identifica los bits del campo de la dirección que serán comprobados. La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits.
Asociación de la lista a una interfaz:

Router(config)#interface Serial 0/0/0
Router(config-if)#ip access-group [nº de lista de acceso] [in|out]

Donde:

  • Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.
  • in|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.

Actividad 12

Aplicando una ACL estándar, no permitir el acceso de la red 172.16.0.0 hacia el router 1.


Reflexión

Con esta actividad aprendí como configurar una lista de acceso para no permitir el paso de una red hacia cierta interfaz. En resultado se puede ver que la red 200.0.0 (representada por el servidor 1) tiene comunicación con el servidor 2 y que la red 172.16.0.0 (representada por el servidor 0) no tiene comunicación con el servidor 2.

domingo, 21 de septiembre de 2014

Actividad 11: Roles y privilegios

Suponga que cuenta con un servidor Windows Server 2008 instalado y este tiene alojados algunos servicios como:

  • Impresión
  • Web
  • DHCP

Defina el número de personas que deben acceder al servidor y su rol de cada persona, defina sus privilegios.

Elabore una tabla con los datos que se piden.


Reflexión

Definir roles y privilegios es muy importante para delimitar que personas pueden acceder y que acciones pueden realizar dichas personas. Esto también es muy importante en el ámbito de la seguridad ya que de esta forma se pretende asegurar que las personas puedan acceder solo a la información que les corresponde manejar.

jueves, 18 de septiembre de 2014

Actividad 10: Clasificación de la autenticación.

De acuerdo a lo visto en clase como clasificarias la autenticación.


Reflexión

Puede haber varias maneras de clasificar los métodos de autenticación, aquí se clasificaron de acuerdo al tipo. Clasificar los métodos de autenticación puede ayudar a detectar rápidamente que método es mejor usar de acuerdo al nivel de seguridad que se requiere y al presupuesto con el que se cuenta.

Actividad 9: Caracterización de identificación y autenticación

Caracteriza un ejemplo de identificación y de autenticación.


Reflexión

La diferencia entre identificación y autenticación es que la primera aporta una identidad y la segunda comprueba que la identidad aportada es la correcta. Digamos que autenticar es confirmar una identidad. Estos dos conceptos deben trabajar en conjunto, deben estar unidos, si es que se quiere tener un buen nivel de seguridad.

Actividad 8: Creación de contraseñas

Ejercicio 1


Usa la función de generación de números aleatorios de números aleatorios de una aplicación de hoja de cálculo para desarrollar una lista de contraseñas para los empleados que se listan en la tabla de este problema. Las contraseñas pueden tener cinco a ocho caracteres y consistir en letras, dígitos o ambos. 

Por último, las contraseñas deben basarse en el nombre y número de identificación ID del empleado.

En una hoja de cálculo escriba los nombres (columna A) y números de identificación (columna B). En las celdas C2 a C10, use el generador de números aleatorios para crear dichos números para cada empleado. En la columna D, seleccione alguna constante (por ejemplo la fecha de Julia que sería 32 para el 2 de febrero de 1999*). Finalmente, en la columna E multiplique el número aleatorio por el día. Luego cree las contraseñas al combinar el nombre con el número.

Resultado


Reflexión

Al realizar esta actividad practiqué un ejemplo simple para crear una contraseña basada en números aleatorios, en el nombre y número de identificación ID de los empleados. La creación de contraseñas fuertes hacen menos probable el acceso no autorizado a los datos o sistemas que deseamos proteger.

Actividad 7: Clasificación de los diferentes tipos de protección electrónica

Clasificar los diferentes tipos de protección electrónica.


Reflexión

Con esta actividad me dí una idea de como se pueden clasificar los tipos de protección electrónica. En este caso se clasificaron de acuerdo a su función (o aplicación). Clasificar los tipos de protección electrónica nos ayuda a ver que sistemas se pueden y/o deben usar para las diferentes situaciones que se presenten en lo relacionado con la seguridad.

sábado, 13 de septiembre de 2014

Actividad 6: Detectores de metal, uso y funcionamiento

Investigar al menos dos tipos de detectores de metal, destacar en la investigación su uso y funcionamiento.


Reflexión

Encontré que básicamente los detectores de metal trabajan con corriente eléctrica y campos electromagnéticos para detectar los metales. Existen diferentes tipos de detectores de metal que se diferencian de acuerdo a la cantidad de bobinas que poseen, a la profundidad a la que pueden encontrar un metal, la capacidad de identificar que tipo de metal detectaron, etc., su uso es muy amplio en muchos ámbitos de la vida diaria, como los aeropuertos y la industria.

Actividad 5: Videos y sistemas biométricos en el control de acceso

Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.


Reflexión

En el video pude observar que hay muchos métodos sobre los que trabaja la biometría, todos son muy interesantes. Existen métodos como la huella digital, el reconocimiento de iris, la geometría de la mano, etc. Todos son muy buenos para implementar seguridad.

Actividad 4: Línea del tiempo de la biometría

Elabora una línea del tiempo de la historia de la biometría utilizada para el control de acceso físico.


Reflexión

La historia de la biometría se remonta mucho tiempo atrás, primero se comenzó por hallar diferencias sobre distintas partes del cuerpo de una persona, después comenzaron a usarse los escaners y la biometría siguió desarrollándose y cada vez se fueron creando formas más eficaces de autenticación con lo que la seguridad se fue haciendo cada vez más fuerte al utilizar este tipo de tecnología.

Actividad 3: Aplicación de la biometría para el control de acceso físico

Lista al menos 5 casos donde se aplique la biometría para el control de acceso físico.


Reflexión

La tecnología de la biometría se usa en un sin fin ámbitos donde se necesitan niveles de seguridad altos. La biometría funciona reconociendo rasgos únicos de un persona como su iris, su huella dactilar, su voz, entre otras cosas, y al ser estos rasgos altamente difíciles de falsificar la biometría representa una de las mejores opciones para brindar seguridad.

Actividad 2: Métodos para el control de acceso vehicular

Lista al menos 5 métodos para el control de acceso vehicular, destacando o detallando la tecnología utilizada.


Reflexión

Parece ser que la tecnología para el control de acceso vehicular a avanzado mucho y se estan implementando maneras muy diferentes para asegurar el acceso vehicular, creo que estas tecnologías han hecho más eficiente el proceso de permitir que vehiculos pueden o no accesar a ciertas partes y bajo que condiciones.

sábado, 6 de septiembre de 2014

Actividad 1: Definición y clasificación de control de acceso


  1. Define la acción control de acceso.
  2. De acuerdo a tu experiencia expresa una clasificación de control de acceso, con respecto a la seguridad.

Reflexión

El control de acceso nos va a permitir gestionar quien o que entra a determinados lugares o programas. Es importante para garantizar que sólo las personas autorizadas puedan acceder a áreas bien definidas dentro de un lugar.

UNIDAD 1

Instituto Tecnológico de San Juan del Rio, Qro.


Seguridad en Redes IP


UNIDAD 1: SEGURIDAD FÍSICA


Morales Arellano Juan Carlos
N.C. 11590462


Ariopajita Rojo López



Agosto – Diciembre 2014

Actividad 1: Vulnerabilidad ocurrida y método

Investigar una vulnerabilidad ocurrida en el 2014 e identificar cuál fue el método.


Reflexión

Es necesario mantener en un nivel muy bajo las vulnerabilidades de un lugar o de un software ya que siempre pueden ocurrir situaciones que perjudiquen lo que se quiere proteger. Tal vez sea imposible prever todos los ataques o fallos que pueden ocurrir pero se puede intentar mantener seguro lo que es importante al implementar medidas se seguridad que sean eficaces.

Actividad 2: ¿Qué se entiende por seguridad?

Redactar en 3 líneas lo que entiendes por seguridad.


Reflexión

El concepto de seguridad es muy importante cuando se desea proteger algún lugar, dispositivo o cualquier otro elemento que sea importante mantener seguro.

Actividad 3: Esquema de seguridad perimetral

Caracteriza la seguridad perimetral, mediante un esquema. Toma como ejemplo tu hogar.


Reflexión

Como elementos de seguridad perimetral podemos mencionar almabre de puas alrededor del lugar, guardias, diferentes tipos de sensores, etc.

Actividad 4: Síntesis de video

Observar con atención el video presentado.

  • Explica la importancia que tiene el aspecto de seguridad perimetral para la protección de la información y los activos de una organización. Redacta media cuartilla.
  • Identifica las normas y/o estándares mencionados en las que se apoya la seguridad física.

Reflexión

Con la aplicación de seguridad perimetral a un lugar se trata de asegurar que el acceso a dicho lugar por parte de agentes externos sea difícil, para que de esta forma los activos de un lugar estén lo más seguro posible, y así evitar su robo o manipulación con intenciones negativas.

Actividad 5: Controles o procedimientos en el ITSJR

Identifica los controles o procedimientos que existen en el ITSJR en cuanto a seguridad perimetral se refiere, resaltando las características.


Reflexión

El instituto cuenta con algunos controles y procedimientos para su seguridad perimetral, aunque habría que implementarlos de manera más eficaz y tal vez habría que implementar algunos procedimientos más para que se refuerce la seguridad.

Actividad 6: Propuesta de seguridad perimetral para el ITSJR

Realiza una propuesta de seguridad perimetral para el ITSJR, elaborando para ello un procedimiento para ejecutarlo, utilizando tecnologías de vanguardia.



Reflexión

Realizar una propuesta de seguridad perimetral es necesaria para implementar medidas de seguridad que garanticen que un lugar va a estar protegido contra accesos no autorizados. Una prpuesta de seguridad perimetral abarca todas las medidas necesarias para asegurar las entradas y los alrededores de un lugar, desde contratar a guardias para que vigilen hasta el uso de tecnología de vanguardia en las instalaciones del lugar.

Actividad 7: Checklist de evaluación contra incendios

Realiza un checklist para realizar una evaluación contra incendios.


Reflexión

La utilización de un checklist al momento de evaluar si un lugar esta o no preparado para luchar contra un incendio es una buena herramienta, con el podemos saber que elementos se hay para luchar contra un incendio y que elementos son los que hacen falta.

Actividad 8: Evaluación de condiciones físicas de un departamento

Evalua las condiciones físicas de un departamento del ITSJR utilizando el checklist de la actividad 7 para realizarla.


Reflexión

Este departamento no está preparado para evitar, manejar y solucionar un incendio. Es necesario que realizen acciones para solucionar esta deficiencia y proteger sus activos.

Actividad 9: Normatividad existente contra incendios y tríptico

Realiza una investigación acerca de la normatividad existente contra incendios para:
  • Centros de datos.
  • Laboratorios de cómputo.
  • Cuartos de telecomunicaciones.
 Elabora un tríptico que de a conocer las medidas a implementar contra incendios.




Reflexión

Las normas existentes contra incendios aplicables a Centros de datos, Laboratorios de cómputo y Cuartos de telecomunicaciones son muy completas y abarcan muchos aspectos que son de vital importancia para evitar, manejar y solucionar problemas relacionados a los incendios en este tipo de lugares.

Actividad 10: Artículo ICREA sobre el déficit de capacitación


  • Leer el artículo de ICREA sobre el déficit de capacitación.
  • Redacta una reflexión acerca de la importancia de prepararte profesionalmente, media cuartilla.


Reflexión

Los estudiantes y profesionales deben capacitarse para poder desempeñar su profesión en el mundo real. La mejor forma de prepararse es haciendo prácticas con dispositivos reales y no sólo con software de simulación.

Actividad 11: Importancia de la normatividad en Centros de Datos

Lee el artículo que se te proporciona y explica la importancia de la normatividad en la instalación de centros de datos.


Reflexión

Si los Centros de Datos siguen normas al momento de realizar sus instalaciones se asegura que serán menos propensos a fallos y que los clientes van a tener más confianza en alojar su información en ellos.

Actividad 12: Empresas certificadas con ICREA

Identifica las empresas que tiene el certificado ICREA (International Computer Room Experts Association) y/o TIER (son parte de la norma ANSI-TIA942) y que nivel de este se les ha otorgado.

Lista las que son queretanas.


Reflexión

Es bueno para las empresas que obtengan certificados que incrementen su prestigio, de esta forma más clientes confiarán en ellas para resguardar su información. En el caso de Querétaro hay varias empresas con un nivel alto de certificación, lo cual implica que haya beneficios para sus clientes, para la empresa y para los que estén relacionados con ella de manera indirecta.

Actividad 13: Actividades en las que se utiliza el radar.

Identificar tres actividades en las que se utiliza el radar y cual es la tecnología.

"http://www.esa.int/SPECIALS/Eduspace_ES/SEMG7E3GXF_0.html"


Reflexión

La tecnología de radar tiene muchas aplicaciones muy prácticas y útiles en muchas áreas, gracias a su utilización se pueden estudiar superficies, se puede realizar vigilancia, monitorear movimientos, entre muchas otras cosas.