viernes, 10 de octubre de 2014

Actividad 1: Responsabilidades del encargado de la seguridad informática

Identificar las responsabilidades del encargado de la seguridad informática.


Reflexión

Las responsabilidades en la seguridad informática son amplias y muy importantes, regularmente hay que estar monitoreando todo lo relacionado con los sistemas de información para tratar de evitar potenciales amenazas que pongan en peligro la integridad o la existencia de la información y de los sistemas informáticos.

UNIDAD 2

Instituto Tecnológico de San Juan del Rio, Qro.


Seguridad en Redes IP


UNIDAD 2: CONTROL DE ACCESOS


Morales Arellano Juan Carlos
N.C. 11590462


Ariopajita Rojo López



Agosto – Diciembre 2014

Actividad 16: Cracking de hashes LanMan con recurso compartido señuelo

Actividad 16

En esta actividad creamos un archivo compartido que funciono como señuelo para que la computadora víctima se conectara a la computadora hacker. Posteriormente con el uso de la herramienta Cain se captura la cuenta y el hash del usuario víctima y se procede a crckear sus credenciales.


 






Reflexión

Esta es una actividad interesante para conocer una forma de como obtener contraseñas.

Creo que el uso de la encriptación es importante ya que gracias a ella podemos proteger nuestros datos, tal vez no al 100%, pero por lo menos le daremos unos cuantos dolores de cabeza a los atacantes.

Realizando esta actividad nos damos una idea de como los atacantes pueden obtener nuestra información. La actividad también ofrece unos datos sobre como a los atacantes se les puede dificultar el extraer nuestros datos.

jueves, 9 de octubre de 2014

Actividad 15: Extracción de contraseñas

Actividad 15

En esta actividad creamos archivos con la herramienta WinScanX Basic, los cuales posteriormente fueron utilizados por la herramienta Cain para crackear y extraer las contraseñas de las cuentas de usuarios en la PC utilizada.





Reflexión

Con esta práctica pude darme cuenta de algunos algoritmos usados para encriptar contraseñas y algunas formas de extraerlas.

La ética es importante porque debemos respetar la información de los demás. Al tener acceso a contraseñas debemos estar conscientes de la responsabilidad que tenemos en las manos.

Fue una práctica interesante para darnos una idea de los métodos usados para encriptar contraseñas y los métodos para desencriptarlas.

Actividad 14: Firewall

Actividad 14

Buscar información sobre diferentes Firewalls, haciendo énfasis en sus características, posteriormente elegir uno y ver las acciones que se pueden realizar con él.







Reflexión

Con esta actividad pude conocer las características de diferentes Firewalls. El Firewall que elegimos, ZoneAlarm, es muy recomendado para proteger las computadoras, al parecer últimamente ha tenidos bajas en el número de usuarios debido a que los Sistemas Operativos ya cuentan con un Firewall propio, pero aun así ZoneAlarm es recomendado para ayudar a complementar la seguridad en la PC.

martes, 7 de octubre de 2014

Actividad 13: Práctica 2 ACL

Actividad 13

Aplicando una ACL estándar, no permitir el acceso de la primera mitad de la red 172.16.248.0 hacia el router 0.


Reflexión

En esta actividad configuré una access-list para que la primera mitad de la red 172.16.248.0 no tuviera comunicación hacia el router 0. En el resultado se puede observar que la primera mitad de la red (representada por la PC2) no tiene comunicación con la PC0 y que la segunda mitad de la red (representada por la PC3) si tiene comunicación con la PC0.

Actividad 12: Práctica 1 ACL

Listas de Control de Accesos

Las ACL's ( Access Control Lists en inglés) son fundamentalmente un mecanismo de selección de tráfico, el cual nos permitirá bloquear o permitir el acceso de cierta parte de la red.

Una ACL es parte de una solución de seguridad (junto con otros componentes, como antivirus, firewall especializados, proxy, etc.) dentro de una red de datos.  Las ACL constituyen listas de condiciones que se aplican al tráfico que viaja a través de una interfaz del router. Estas listas le indican al router que tipos de paquetes aceptar (permit) o denegar (deny), de acuerdo a las direcciones o protocolos de las capas superiores.

Sintaxis de una ACL estándar:

Router(config)#access-list [1-99] [deny | permit] [ip origen] [wildcard origen]
Donde:
  • 1-99: Identifica el rango y la lista.
  • permit|deny: indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada.
  • IP origen: identifica la dirección IP de la red de origen.
  • Wildcard origen o Máscara comodín: identifica los bits del campo de la dirección que serán comprobados. La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits.
Asociación de la lista a una interfaz:

Router(config)#interface Serial 0/0/0
Router(config-if)#ip access-group [nº de lista de acceso] [in|out]

Donde:

  • Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.
  • in|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.

Actividad 12

Aplicando una ACL estándar, no permitir el acceso de la red 172.16.0.0 hacia el router 1.


Reflexión

Con esta actividad aprendí como configurar una lista de acceso para no permitir el paso de una red hacia cierta interfaz. En resultado se puede ver que la red 200.0.0 (representada por el servidor 1) tiene comunicación con el servidor 2 y que la red 172.16.0.0 (representada por el servidor 0) no tiene comunicación con el servidor 2.