miércoles, 26 de noviembre de 2014

UNIDAD:5 TOPICOS AVANZADOS DE SEGURIDAD

UNIDAD 5

TÓPICOS AVANZADOS DE SEGURIDAD




5.1 Metodologías para la implementación de
Seguridad
La metodologia que presento el equipo expositor fue:

 MAGERIT

MAGERIT es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, como respuesta a la percepción de que la Administración, y, en general, toda la sociedad, dependen de forma creciente de las tecnologías de la información para el cumplimiento de su misión.

REFLEXIÓN...

Esta metodología analiza el impacto que puede tener la violación de la seguridad mediante la gestión y el análisis de los riesgos.
5.2 Legislación Mexicana e Internacional
Derecho Informático
Es la rama del derecho que se ocupa de estudiar las consecuencias jurídicas que pueden derivarse del uso de los sistemas (hardware) y aplicaciones (software) informáticas, así como de la interrelación de las diversas ramas del derecho con la informática y tecnologías de información.

Reforma Código Penal Federal en México
Artículo 205 Bis.
Para poder hacer efectiva la sanción contenida en este artículo, deberá reconocerse como prueba el uso y aceptación de medios informáticos o electrónicos para la difusión de pornografía en el Código Federal de Procedimientos Penales (CFPP), de lo contrario la reforma de este artículo podría verse seriamente limitada por la falta de una disposición expresa en la legislación procedimental penal federal que reconozca el uso y admisión de medios informáticos o electrónicos como medios de prueba en materia penal, se le impondrá de tres a ocho años de prisión y de cincuenta a doscientos días multa.
 Reforma Código de Comercio en México
Capítulo I.
Nos habla de los Mensajes de Datos; este nos dice que en los actos de comercio y en la formación de los mismos podrán emplearse los medios electrónicos, ópticos o cualquier otra tecnología. Y nos ofrece conceptos utilizados en este rubro: 
Certificado: Todo Mensaje de Datos u otro registro que confirme el vínculo entre un Firmante y los datos de creación de Firma Electrónica.

REFLEXIÓN...

Es muy importante conocer las legislaciones para poder hacer algo en internet sin tener problemas legales.
5.3 Hacker ético

Pero, ¿qué es el hacking ético?
El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”.
Las pruebas de penetración surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias, como pérdidas monetarias y de reputación. Es aquí donde interviene el trabajo de un “hacker ético”, ya que su labor es buscar vulnerabilidades en los sistemas de la organización para, posteriormente, poder mitigarlos y evitar fugas de información sensible.

REFLEXIÓN...

Me gusto el ejemplo practico que mostraron los compañeros con el software llamado "FOCA" ademas de que pues un hacker no precisamente es malo ya que existe una clasificación de estos.

5.4 Estándares: ISO 27001, ISO 17799, COBIT,
El estándar de seguridad de la información ISO 17799, es descendiente del BS 7799 – Information Security Management Standard – de la BSI (British Standard Institute) que publicó su primera versión en Inglaterra en 1995, con actualizaciones realizadas en 1998 y 1999, consiste de dos partes:
Parte 1. Código de prácticas.

Parte 2. Especificaciones del sistema de administración de seguridad de la información.
Por la necesidad generalizada de contar con un estándar de carácter internacional que permitiera reconocer o validar el marco de referencia de seguridad aplicado por las organizaciones, se elaboró el estándar ISO17799:2000, basado principalmente en la primera parte del BS 7799 conocida como Código de Prácticas (BS 7799 Part 1: Code of Practice).
El ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática:
Confidencialidad. Asegurar que únicamente personal autorizado tenga acceso a la información.

Integridad. Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas.

Disponibilidad. Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran.
Estos principios en la protección de los activos de información constituyen las normas básicas deseables en cualquier organización, sean instituciones de gobierno, educativas e investigación; no obstante, dependiendo de la naturaleza y metas de las organizaciones, éstas mostrarán especial énfasis en algún dominio o área del estándar ISO 17799.
ISO 27000.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
El ISO-27000 se basa en la segunda parte del estándar británico BS7799 (BS7799:2). Está compuesta a grandes rasgos por:
ISMS(Information Security Management System).
Valoración de Riesgo.
Controles.
A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares.

ISO 27000: En fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma será gratuita, a diferencia de las demás de la serie, que tendrán un coste.
ISO 27001: Es la norma principal de requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Fue publicada el 15 de Octubre de 2005 y sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas empresas certificadas en esta última.
Un servicio de seguridad es aquel que mejora la seguridad de un sistema de información y el flujo de información de una organización. Los servicios están dirigidos a evitar los ataques de seguridad y utilizan uno o más mecanismos de seguridad para proveer el servicio.

Clasificación.

Una clasificación muy utilizada de los servicios de seguridad es la siguiente:
Confidencialidad

Autenticación

Integridad

No repudio

Control de acceso

Disponibilidad

REFLEXIÓN...


En esta exposición nos hablaron de los diferentes estándares que existen para la seguridad informática

5.5 Dispositivos de seguridad

Introduccion.
Al combinar las ventajas de varios productos de protección informática, los dispositivos de seguridad son poderosas herramientas que se interponen entre un sistema informático y una cantidad de gusanos, virus y otros intrusos maliciosos. Aunque dichos dispositivos pueden reparar el daño que infligen las brechas de seguridad, su valor real proviene sobre todo de la prevención de ataques.

El delito informático saca una gran tajada de la productividad empresarial. Los equipos - que en realidad son dispositivos con un diseño tipo servidor - pueden atender asuntos de seguridad mucho más eficazmente que distintos componentes independientes de hardware y software.
También hay problemas ocasionados por tiempos de inactividad. Todo virus, gusano o ataque cibernético que logra penetrar su empresa puede paralizar las operaciones durante horas - e incluso por días - mientras que el personal de informática y consultores logra restaurar las cosas.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

REFLEXIÓN...


Nos hablaron de los diferentes dispositivos que permiten que tengamos una mejor seguridad para la protección en nuestra información 
5.6 Diseño de una arquitectura de seguridad
La infraestructura informática de las compañías requiere que el desempeño cada vez más sea óptimo, de acuerdo con las necesidades planteadas del negocio. Esto normalmente conlleva a un descuido en el establecimiento de las medidas de seguridad que la protegen, violando el equilibrio entre funcionalidad y seguridad. Con el fin de equiparar estas características, se hace necesaria la definición de una arquitectura de seguridad que cumpla las siguientes premisas:
Definición del esquema de identificación, autenticación y acceso (AAA)
Definición de seguridad perimetral
Definición de conectividad segura
Definición de monitoreo

Definición de administración Centralizada
REFLEXIÓN...

Se hablo sobre la protección de datos frente a modificaciones no autorizada, frente a perdidas y repeticiones.

5.7 Controles administrativos
El objetivo preliminar de la revisión del marco de control de la administración de las instalaciones computacionales es ver si la administración realiza bien su trabajo. La calidad de la administración tiene una influencia sobre la calidad del control a nivel detallado y en la medida en que los datos son salvaguardados, conservados íntegros y en que el sistema funcione eficiente y efectivamente.
Examinar evaluar el marco de control es importante por dos razones:


El auditor puede usar la evaluación como una base para determinar la naturaleza y extensión de las pruebas detalladas para ser utilizadas por los sistemas de aplicación. La calidad del marco de control administrativo afecta la calidad del procesamiento de datos en el futuro. El auditor puede formase una idea de si los sistemas de aplicación son candidatos para degradarse en el futuro.
REFLEXIÓN...

Se expusieron las politicas de seguridad los documentos PSI los planes de contingencias aunque estos temas ya se habian visto anteriormente.

miércoles, 12 de noviembre de 2014

UNIDAD 4: SEGURIDAD EN LOS SERVICIOS


SEGURIDAD EN LOS SERVICIOS





Actividad 1 Recomendaciones que contribuyen a la seguridad de los S.O.       28-10-2014

En esta actividad se investigaron algunas recomendaciones sobre como proteger los sistemas operativos, algunos de ellos fueron:

  •  Antivirus
  • Contraseñas 
  • Respaldos
  • Sniffing


REFLEXIÓN

Es muy importante implementar una medida de seguridad en los sistemas operativos para que los recursos informáticos (datos) no se pierdan.
La implementacion de estas medidas nos proporciona mejor seguridad en la información mayor tranquilidad a la empresa y menos perdidas.

Actividad 2 Estrategia de Seguridad para los Sistemas Operativos      30-10-2014



REFLEXIÓN

En esta actividad se debía crear una estrategia de seguridad para los sistemas operativos sobre como se deberían de proteger los datos y que herramientas se usaran para esto.


Actividad 3 Evaluación sobre Vulnerabilidades de Una Aplicación      30-10-2014

En esta actividad se iba a evaluar una aplicación o sistema operativo cuya finalidad fue verificar cuales eran las vulnerabilidades que esta tenia y por las cuales podría ser atacado.




REFLEXIÓN

Yo investigue sobre twitter algunas de las vulnerabilidades que tiene esta son:
  • Permisos para leer/escribir tweets.
  • Se tiene acceso a mensajes privados.
Actividad 4 Vulnerabilidades en la Base de Datos     31-10-2014

Se indago sobre algunos problemas de seguridad que tiene las bases de datos por ejemplo:
  • nombre de usuario/password en blanco
  • inyecciones SQL
  • desbordamiento de Buffer
  • Datos sensibles sin cifrar
  • Privilegios de Grupo.




REFLEXIÓN

En esta actividad me percate que es muy necesario el poner nombre y usuario a las bases de datos así como  también el estarla actualizando constantemente y la creación de privilegios de grupo es mas eficiente que si se crean privilegios individuales.


Actividad 5: Aplicaciones WEB  con Esquemas de Seguridad de Internet   06-11-2014

Se investigaron algunos ejemplos de las aplicaciones que existen en Internet y el tipo de seguridad que estas manejan como: 
  • Servidor de base de datos
  • Java script
  • Lenguajes de servidor



REFLEXIÓN

Algunas de los métodos de seguridad en Internet son sobre el  uso de las bases de datos protegidos para evitar cualquier robo de información, protección de código fuente e interacción de los usuarios con los servicios de navegación.


 Practica               IPSec                  31|-10-2014

Para la realización de esta practica se proporciono un pdf para seguir los pasos del diseño de la topologia de red y las direcciones de cada dispositivo, así como los comandos que se necesitarían para cada uno de los escenarios ademas de la ayuda por parte del docente.

              CONFIGURACIÓN DE LOS SEGMENTOS DE RED 



REFLEXIÓN

En la primera parte de la realización de esta practica se hizo la configuración de los dispositivos de la red los datos de las interfaces y el diseño de la topologia fueron proporcionados por el docente.
al termino de la configuracion los dispositivos tiene que existir comunicacion entre ellos.


              ESCENARIO A: CONFIGURACIÓN DE UNA VPN

Una VPN es un enlace cifrado a traves de un canal inseguro. El tunel cifrado entre redes provadas se establecera entre los routers  router0 y router2.
Esto se lograra mediante los siguientes comandos en el router0:

Router(config)# crypto isakmp enable
Router(config)# crypto isakmp policy 1
Router(config-isakmp)# authentication pre-share
Router(config-isakmp)# encryption aes
Router(config-isakmp)#group 2
Router(config-isakmp)#exit 

Una de establecida la politica se realizan transformaciones en ambos routers para comunicar el canal

Router(config)# crypto isakmp key VPNPASS address PEER 0.0.0.0
Router(config)# crypto ipsec tranform-set VPNTS esp-aes-esp-sha-hmac
Router(config-crypto-map)#exit
Router(config)# interface fa0/0
Router(config-if)# crypto map VNMAP

Se verifica la autenticacion con los siguietes comandos la VPN esta configurada correctamente.

Router# show crypto isakmp policy
Router# show crypto isakmp sa
Router# show crypto map
Router# show crypto ipsec transform-set



REFLEXIÓN

En este escenario de la red  se establecio un tunel en la red para el filtrado de paquetes del router0 al router2 para que solo se puedan enviar paquetes a parte de la red no a toda. 

              ESCENARIO B: CONFIGURACIÓN DE UNA DMZ MEDIANTE NAT

En este scenario se dispondra una DMZ a partir de NAT Y ACL's para ello se identificaran las interfaces seran las externas e internas el router sabra esta caracteristica en cada interface a partir de los siguientes comandos:

Router(config)# interface fa0/0
Router(config-if)# ip nat LADO
Router(config-if)# exit


Donde LADO es inside si la interface es interna o outside si es externa.
se creara una lista de acceso a la red privada 1:

Router(config)# access-lis 1 permit 192.168.1.0 0.0.0.3

Ahora se implementara NAT en el router.

Router(config)# ip nat  inside source list 1 interface fa0/1 overload

Se verifico la conectividad desde la PC1
ahora se configirara NAt estatica para que el servidor de la DMZ responda a traves de una IP publuca y no de su IP privada.

Router(config)# ip nat inside source static 192.128.1.1 132.248.1.1

 Se verifico la conectividad desde la PC2
se crea una ACL extendida para el gtrafico externo se dirija a DMZ, dejando innaccesible la red interna en comunicaciones iniciadas desde el exterior.

Router(config)# access-list 101 permit ip any host 132.248.1.1

Esta lista se aplicara a la interface fa0/1

Router(config)# interface fa1/0
Router(config-if)# ip access-group 101 in 
Router(config-if)#exit



REFLEXIÓN

En este escenario se establecieron las ACL´s para denegar el acceso a el servidor y a la red interna uno permitiendo a este solo enviar para la red externa.
Esta practica me permitió aprender nuevos comandos y ademas se puede implementar para restringir los accesos a la red de mi casa o de alguna empresa.

lunes, 3 de noviembre de 2014

UNIDAD 3: SEGURIDAD EN TELECOMUNICACIONES

UNIDAD 3: SEGURIDAD EN TELECOMUNICACIONES

ACTIVIDADES


ACTIVIDAD 1: RESPONSABILIDADES DE ENCARGADO EN SEGURIDAD INFORMÁTICA                    07-10-2014



REFLEXIÓN...
En esta actividad identificamos las posibles responsabilidades de un encargado o jefe del departamento de seguridad informática en cualquier empresa.
algunas de estas son tener el control total de la red, restringir accesos mantener actualizados los antivirus, etc.
Otra parte muy importante es la ética profesional ya que si como encargado voy a tener una gran responsabilidad moral para poder proteger la información de la empresa.


ACTIVIDAD 2: METODOLOGÍA PARA ANÁLISIS DE RIESGO                   08-10-2014


REFLEXIÓN...
Esta actividad se realizo en equipos y nosotros indagamos sobre las metodologías existentes para la gestión de riesgos en este caso fue la MAGERIT esta metodología se basa en dos principios el análisis de riesgos y la gestión de estos.
lo primero que hace es identificar si los riesgos don lógicos o físicos para poder darles una solución.
También aplicamos esta metodología a la administración del site del Instituto Tecnológico de San Juan Del Rio
como ejemplo tenemos en analisis de riesgos el robo de informacion es de tipo logico y como solucion a este problema debemos tener un sistema de seguridad robusto.  


ACTIVIDAD 3:  TIPOS DE VIRUS                  10-10-2014


REFLEXIÓN...

identificamos los tipos de virus existentes hoy en dia algunos ejemplos son:

  • Caballos de Troya
  • Camaleones
  • Virus lentos
  • Virus sigilosos
  • virus polimorfos o mutantes 

ACTIVIDAD 4: IDENTIFICAR 5 ANTIVIRUS                   14-10-2014




REFLEXIÓN...
identificamos 5 actividades que nos permitieran proteger una red

  • antivirus
  • programas antispam
  • limpieza de ficheros del sistema
  • denegar accesos

ACTIVIDAD 5:PLANES DE CONTINGENCIA                   15-10-2014



REFLEXIÓN...

Investigamos planes de contingencia para el area de Tecnologias de la Informacion esta actividad fue realizada en equipo.
PLAN DE CONTINGENCIA: ANUIES
identificamos :

  • objetivos: proporcionar una herramienta a las Instituciones de Educacion Superior garantizar el funcinamiento  de la tecnologia informatica y la recuperacion en el menor tiempo posible
  • apartados del plan: introduccion, plan de contingencia, proposito,alcanse, objetivos, organizacion, fase de contingencia y amenazas
  • metodologia: no tiene una metodologia establecida pero tiene ciertas fases para llevarlo acabo: Fase de Respuesta, Fase de Reasuncion, Fase de Recuperacion y fase de Restauracion.
  • periodo de vida: aproximadamente de un año pero va mejorando conforme pase algun peligro.
  • personal involucrado: guardias permanentes y personal encargado de cada departamento.


ACTIVIDAD 6: SOFTWARES PARA MONITOREO                   17-10-2014



REFLEXIÓN...
investigamos 5 software de monitoreo 

  • OpManager Libre
  • Nagios Libre
  • Zabrix Libre 
  • netcrum comercial
  • solarwin comercial

ACTIVIDAD 7:  ANALIZADOR DE RED WIRESHARCK                  17-10-2014

Wireshark es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.



REFLEXIÓN...
fue una practica con snnifer, donde listamos los paquetes capturados esta practica me parecido muy interesante porque al estar monitoreando la red nos damos cuenta que esta pasando y si ahi algo anormal lo podemos corregir o bloquear inmediatamente. ademas se verifica la velocidad a la que se estan enviando los paquetes.


ACTIVIDAD 8 PRACTICA 2:   ANALISIS DE UN SITIO WEB                 21-10-2014



REFLEXIÓN...
En esta practicas se monitoreo la red e identificamos una serie de vulenrabilidades y se eligio una para describirla esta actividad fue en equipo elegimos la vulneravilidasd OSUDB-756 estya permite a los atacantes remotos utiliazar un desbordamiento de buffer para ejecutar codigo arbitrario a traves de un certificado.
Por lo que se pudo observar la pagina del tecnologico es muy vulnerable.


ACTIVIDAD 9:  CODIGO MALICIOSO                      21-10-2014



REFLEXIÓN...
investigamos 5 ejemplos de codigo malicioso que podria causar daños a la empresa 


ACTIVIDAD 10: SIGNIFICADO DE SNORT                    28-10-2014



REFLEXIÓN...
Se investigo sobre el concepto de la herramienta snort.

ACTIVIDAD 11: PRACTICA 3 NMAP                    28-10-2014



REFLEXIÓN...
En esta practica utilizamos la herramienta Nmap y se escaneo la red del Tecnologico para ver que puertos estaban abiertos posteriormente se analizaron 5 puertos y se verifico el sistema operativo que tenian esos puertos




ACTIVIDAD 12: PRACTICA SNORT                   23-10-2014



REFLEXIÓN...

Se trabajo con la herramienta SNORT se realizo la monitorizacion y escaneo la red del tec se verificaron algunas de sus vulnerabilidades.



ACTIVIDAD 13: PRACTICA MONITOREO DE UNA SEMANA




REFLEXIÓN...
Esta practica se llevo a cabo en una semana se estuvo escaneando la red de nuestro hogar en mi caso elegi Axence netTools para el monitoreo esta herramienta me parecio muy interesante ya que muestra los dispositivos que estan conectados a la red asi como el envio de paquetes en el ancho de banda, la informacion local y el sistema del equipo.
Esta practica se le entrego al docente en electronico para su revision.

jueves, 9 de octubre de 2014

UNIDAD 2 CONTROL DE ACCESO

ACTIVIDADES



ACTIVIDAD 1:   DEFINICIÓN DE CONTROL DE ACCESO                 04-09-2014

Control de acceso: Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.


Los mecanismos para el control de acceso pueden ser usados para cuidar:
  •  recursos físicos (ej: acceso a una habitación donde hay servidores), 
  • recursos lógicos (ej: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o 
  • recursos digitales (ej: un archivo informático que sólo puede ser leído, pero no modificado).

REFLEXIÓN...
En esta actividad reflexionamos sobre la importancia de el control de acceso a ciertas instalaciones y aprendí que existen diferentes tipos de control como son los físicos y lógicos.

ACTIVIDAD 2: 5 METIDOS PARA CONTROL DE ACCESO VEHICULAR    09-09-2014

  1. Estación de pago automática: el usuario puede salir colocando su boleto con la banda magnética o tarjeta en la estación de salida validadora
  2. panel de control: trabaja sobre operación remota  permite desde la distancia  el bloqueo y desbloqueo de puertas.
  3. lectores de proximidad:
  4. permiten en forma automática la identificación y control vehicular de accesos utilizando la tecnología UHF y RIFD.
  5. torniquetes:total automatización y optimizacion del servicio y funcionamiento
  6. portones: es lo mas básico y antiguo pero sigue siendo seguro.


REFLEXIÓN...
En esta actividad evaluamos las diferentes métodos de control vehicular desde lo mas antiguo a lo mas nuevo y se comento sobre sus ventajas y desventajas.

ACTIVIDAD 3:BIOMETRIA    10-09-2014
Ejemplos :

  • acceso restringido a caja fuerte
  • iris para abrir una bodega
  • huella dactilar
  • detectar rostro para acceso a bodegas de banco
  • reconocimiento facial
  • prueba de ADN

REFLEXIÓN...
En esta actividad se vieron algunos tipos de métodos biometricos  para la seguridad y control de accesos a ciertas instalaciones.

ACTIVIDAD 4: LINEA DE TIEMPO BIOMETRIA   10-09-2014

1970 Perkell modela por primera ves los componentes conductuales del discurso.
1971 se patenta sistema de identificacion de palma de mano
1974 primer sistema de reconocimiento de geometria de la mano.
1975 FBI desarrolla reconocimiento del lector digital.
1976 se desarrollo el primer prototipo de reconocimiento hablante
1983 James Bond usa tecnologia de reconocimiento de iris.
1987 se patenta el sistema de reconocimiento de iris.
1988 condado de los angeles tecnologia reconocimiento facial.
1993 se patenta metodo de decodificaciones de simbolos o codigas de barras.
1998 FBI lanza Combined DNA Index System
2000 se inicia prueva de reconocimiento facial
2004 da inicio el reconocimiento facial FRGC
2006 se patenta el metodo y aparato para obtener informacion biometrica de irirs de un sujeto en movimiento.
REFLEXIÓN...
En esta actividad se investigo un poco de la historia y de la evolucion de los sistemas biometricos existentes.
ACTIVIDAD 5: QUE ES UN SISTEMA BIOMETRICO        11-09-2014

Los sistemas biométricos tienen la facultad de medir, clasificar u obtener algún distinto relativo y procedente de la masa biológica de un ser vivo.
Un caso concreto es la digitalización electrónica de las huellas dactilares de una persona.
Un rasgo importante y por lo general asociado a dichos distintos, es que son únicos en cada individuo, por lo que permite así identificar con un nivel de fiabilidad muy alto la identificación de una persona.

REFLEXIÓN...
En esta actividad se comento sobre que es un sistemna biometrico y algunos ejemplos de estos.
ACTIVIDAD 6: DETECTORES DE METAL   15-09-2014

  • Detectores VLF (baja frecuencia):son los mas populatres y funcionan con 1 o 2 frecuencias tienen buena sensibilidad.
  • Detectores BBS (multifrecuencias): son detectores de baja frecuencia que usan entre 17 y 28 frecuencias para la busqueda.
  • Dectetores PI (Induccion de pulso): usados para la busqueda de objetos perdidos en playas.
  • Detectores RF (Radiobrecuencia de cajas): usa el sistema de transmision y recepcion al igual que el VLF. 

REFLEXIÓN...
En esta actividad se mencionaron algunos ejemplos de detectores que se han implementado en algunos lugares de concurrencia cono los centros comerciales o los aeropuertos para la deteccion de objetos no permitidos.
ACTIVIDAD 7: TIPOS DE PROTECCION ELECTRONICA     15-09-2014

  • Camaras de seguridad:
Se pueden dividir en externas e internas fijas y de movimiento
  • sensores de movimiento
internas y externas
  • centrales de alarma
directas a la estacion de policia o hacia el interior de la empresa.
  • tipos de sensores
de proximidad, microinterruptores e inductivos

REFLEXIÓN...
Se clasificaron los diferentes tipos de proteccion electronica.

ACTIVIDAD 8: TAREA   18-09-2014
se clasificaron el control de acceso logico en las empresas.

  • Preventivo: guardias de seguridad cocientizacion politicas de seguridad y firewall
  • Detectivos: antiviruz, alarmas, sistemas de monitoreo.
  • Recuperativos: restauracion de backups, antiviruz y sistemas de restauracion.

REFLEXIÓN...
aprendi a clasificar los diferentes tipos logicos de acceso.

ACTIVIDAD 9: IDENTIFICACION DE AUTENTICACION  18-09-2014

se caracterizo un ejemplo de identificacion de autanticacion.
mi ejemplo fue el de el acceso al SII para entrar los alumnos a revisar sus calificaciones nos ìde el numero de control y un nip personalñ si es incorrecto no nos deja acceder a la informacion que se esta solicitando.

REFLEXIÓN...
se puso un ejemplo de autentificacion de contraseñas y se comento sobre ello.

ACTIVIDAD 10: CLASIFICACION DE AUTENTICACION

logico: password, firmas digitales,etc.
Fisico:huella digital, reconocimiento facial y detector de iris.

REFLEXIÓN...
aprendi a clasificar los tipos de acceso

ACTIVIDAD 11: PRIVILEGIOS Y ROLES    29-09-2014
se realizo un ejercicio sobre los privilegios y roles de seguridad `para el control de accesos en mi caso lo que yo hice fue crear tres diferentes tipos de usuarios en mi computadora

  • administrador: tienhe todos los permisos de acceso a mi computadora
  • invitado: se le permite realizar solo algunas cosas pero no tiene acceso a todo el sistema.
  • estandar: los permisos que se le proporcionan son limitados ya que no es muy frecuente

REFLEXIÓN...

ACTIVIDAD 12: PRACTICA 1 EXTRACCION DE CONTRASEÑAS
consiste en extraer las contraseñas encriptadas de un host.
esta actividad se realizo en equipo la hicimos en la computadora de Patricia.

En la siguiente imagen se muestra como primero accedemos al CMD y ejecutamos algunos comandos.


 En esta imagen se muestran los archivos creados al ejecutar el paso anterior



se comienza a instalar la herramienta cain

Se ejecuta el Cain

 Se analizan los resultados de Cain




REFLEXIÓN...
se aprendieron a usar herramientas para desencriptar las contraseñas de algunos host y poder acceder a ellos.
ACTIVIDAD 13: FIREWALL
se investigaron 3 tipos de firewall de aplicaion y de red y el monow00l

  • Juniper Firewall:
    Los Equipos Secure Access de Juniper Networks (SA) son dispositivos que garantizan que los empleados, clientes, socios móviles yremotos tengan acceso permanente desde cualquier ubicación a las aplicaciones y recursos corporativos. 
  •  Comodo Personal Firewall te permite asegurar tu sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC.
    Podrás controlar al detalle las aplicaciones que tienen acceso a Internet, crear reglas determinadas para algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más.
    El programa te mostrará alertas de todos los intentos de conexión establecidos con tu máquina (tanto de entrada como de salida), lo que te permitirá vigilar todas las aplicaciones y detectar usos fraudulentos o no esperados de la red.

  •   ZoneAlarm® Free Firewall
-Hace su PC invisible a los piratas informáticos e impide que el software espía pueda enviar sus datos a través de Internet.           


-Vigila posibles comportamientos sospechosos de los programas, para detectar y detener los ataques nuevos que hayan podido eludir la protección antivirus tradicional.    


-Ofrece herramientas para comprobar sitios, impedir el seguimiento de sus actividades, análisis de privacidad de Facebook, navegación privada, etc.        


-Vigila sus informes de crédito y le muestra una advertencia si se produce algún cambio en su expediente crediticio.



REFLEXIÓN...

en esta actividad se realizo una comparacion sobre algunos firewall y de aqui decidimos instalar Zonealarm.

ACTIVIDAD 14: ACTIVIDAD ACL1

se configuraron las interfaces de la topologia 
se verifico que hicieran ping


Aquí se muestra que se denegaron las entradas de cierta red



ACTIVIDAD 15: ACTIVIDAD ACL2

se configuraron las interfaces de esta topologia


Aqui se muestra que red solo permite acceso a la mitad de las computadoras para el router 0


se  muestra con el comando show run la red que fue denegada para el router 0




ACTIVIDAD 16: FIREWALL INSTALADO

ZoneAlarm® Free Firewall

Seguridad de PC
Firewall bidireccional (tráfico entrante y saliente)
Detiene los ataques a través de Internet en su puerta principal, e incluso atrapa a los ladrones mientras escapan. Nuestro firewall bidireccional protege activamente contra los ataques entrantes y salientes, al tiempo que le mantiene invisible para los piratas informáticos.
DefenseNet™
Obtiene en tiempo real los datos sobre amenazas procedentes de una comunidad de millones de usuarios del firewall ZoneAlarm, para ofrecer una respuesta rápida a las amenazas recién descubiertas y proteger su PC de los ataques más recientes.
Firewall avanzado
Ningún producto tiene un 100% de eficacia contra los virus o los programas espía. El firewall avanzado de ZoneAlarm vigila las acciones que tienen lugar en su propio equipo para detectar y detener incluso los ataques más sofisticados y recientes capaces de eludir el control de los paquetes de seguridad y antivirus tradicionales.
Seguridad en Internet
Impedir el seguimiento
Impide que las empresas de recopilación de datos puedan llevar un seguimiento de sus actividades online. Controla quién recibe sus datos privados.
Análisis de privacidad en Facebook
Comprueba sus actividades recientes en Facebook y le advierte de cualquier riesgo para la privacidad. Controla lo que pueden ver los demás usuarios.
Navegación privada
Borra la memoria caché y todas las cookies, el historial y las contraseñas, para permitirle navegar en Internet en total anonimato.
Protección avanzada contra descargas
Analiza automáticamente las descargas, para averiguar si son seguras o dañinas. Incluye una comprobación de seguridad avanzada que ejecuta y analiza la descarga en un entorno protegido.
Protección contra la suplantación de la identidad
Servicios de protección de la identidad
Incluye servicios de protección de la identidad para ayudarle a mantener seguros su historial crediticio y su identidad financiera.
Copia de seguridad online
Protege su declaración de la renta, música, fotografías y otros archivos en caso de pérdida, robo, borrado accidental o rotura del disco. 5 GB gratuitos.
Barra de herramientas de seguridad y privacidad
Bloquea los sitios web de distribución de programas espía y los sitios web de fraude "phishing" (suplantación de la identidad), que engañan al usuario para que facilite sus datos personales.
Facilidad de uso
Funcionamiento automático.
Usted puede concentrarse en lo que tiene que hacer mientras nosotros nos ocupamos del resto.




ACTIVIDAD 17: USUARIOS Y PRIVILEGIOS

Cómo crear una cuenta nueva en Windows 7

Para crear una cuenta nueva, inicie sesión con cualquier cuenta con privilegios de administrador y siga estos pasos para crear la cuenta:
1.     Haga clic en Inicio http://h10025.www1.hp.com/ewfrf-JAVA/Doc/images/877/c00820077.gif y luego haga clic en Panel de control.
2.     En Cuentas de usuario y protección infantil, haga clic en Agregar o quitar cuentas de usuario.

Si se le solicita una contraseña de Administrador o una confirmación, escriba la contraseña o dé la confirmación.
figura 1: Agregar o quitar cuentas de usuario
















3.     Haga clic en Crear una nueva cuenta.
4.     Escriba el nombre de la nueva cuenta, haga clic en el tipo de cuenta y en Crear cuenta.
La cuenta ha sido creada.
Agregar privilegios de usuario administrador a una cuenta de usuario de Windows 7
Puede iniciar sesión con cualquier cuenta con privilegios de administrador y agregar privilegios de administrador a cualquier otra cuenta.
1.     Haga clic en Inicio http://h10025.www1.hp.com/ewfrf-JAVA/Doc/images/877/c00820077.gif y luego haga clic en Panel de control.
2.     En Cuentas de usuario y protección infantil, haga clic en Agregar o quitar cuentas de usuario.
Si se le solicita una contraseña de Administrador o una confirmación, escriba la contraseña o dé la confirmación.
3.     Haga clic en el nombre de la cuenta que desea cambiar.
4.     Haga clic en Cambiar el tipo de cuenta.
5.     Seleccione Administrador.
6.     Haga clic en Cambiar el tipo de cuenta.
El tipo de cuenta se ha cambiado a una cuenta de Administrador.
Activación de las cuentas de invitado en Windows 7
Se puede usar una cuenta de invitado para permitir un acceso rápido y limitado a muchas personas para un mismo equipo y a través de una cuenta. Siga los pasos a continuación para activar una cuenta de Invitado.
1.     Haga clic en Inicio http://h10025.www1.hp.com/ewfrf-JAVA/Doc/images/877/c00820077.gif en la barra de tareas, y luego haga clic en Panel de control.
2.     En el Panel de control, bajo Cuentas de usuario y protección infantil, haga clic enAgregar o quitar cuentas de usuario.
Si es necesario, introduzca la contraseña del Administrador o haga clic para confirmar.
Si se abre el Control de cuentas de usuario, haga clic en Continuar.
3.     Haga clic en la cuenta de Invitado.
figura 2: Cuenta de Invitado desactivada






4.     Haga clic en Activar.
La cuenta de invitado ahora está activada y aparecerá como opción en la página principal de inicio de sesión.
Y agregamos un usuario estándar para mi sobrino
Por ultimo tendremos tres cuantas de usuario con diferentes permisos



Solución de problemas de permisos al instalar software en Windows 7
Si durante la instalación de software aparecen errores avisando que no tiene permisos administrativos, use las siguientes instrucciones:
1.     Haga clic en Inicio.
2.     Haga clic en Equipo.
3.     Haga clic con el botón derecho en el ícono del disco duro donde está instalado el sistema operativo, generalmente la unidad "C".
4.     Haga clic en Propiedades.
5.     Haga clic en la ficha Seguridad.
6.     Haga clic en Opciones avanzadas.
7.     Haga clic en Cambiar permisos. Esta opción se encuentra después de la lista de entradas de permisos.
Se abre una ventana con una lista de todas las cuentas de usuario disponibles en el equipo.
8.     Seleccione la cuenta de usuario a la que desea dar control total de Windows 7 y haga clic en Editar.
9.     Seleccione Control total.
10.   Haga clic en Aceptar.
El permiso se ha ajustado.




ACTIVIDAD 18: PRACICA 7 CAIN Y ABEL CRACKING DE HASHES LANMAN CON RECURSO COMPARTIDO SEÑUELO



1.       Configurar Red local entre las dos pc
Como primer paso es la configuración de red local entre las 2 PCs nos dirigimos a botón de inicio en panel de control, centro de redes y recursos compartidas, después en cambiar configuración del adaptador, nos aparece la siguiente ventana.

Se da click derecho en conexión de área local, propiedades selecciona el protocolo de internet ipv4, propiedades y se asigna la dirección IP y aceptar y se desactiva la conexión a internet.

NOTA: el procedimiento se aplica a las 2 PC’S 


 Se configura la nueva red
 


Se realizó un ping para comprobar la conectividad de las PC’S 
Practica:
PARTE 1.- Preparar un recurso compartido

Paso 1: Abra el Explorador de Windows. Cree un recurso compartido nuevo con un nombre topsecret.

Haga click derecho sobre el directorio. Seleccione Compartir con, y Usuarios específicos. Seleccione Todos. Haga click en Compartir, seguido de Listo.




Paso 2: Desde el USB, ejecute el siguiente archivo para deshabilitar localmente SMB2 (esto es necesario sólo en el equipo del “hacker”):
MicrosoftFixit50304.msi






PARTE II.- Captura de credenciales

Paso 3: Ejecute Cain & Abel. En el menú  Configure, en la pestaña  Sniffer, asegúrese de seleccionar la tarjeta de red apropiada. Presione  Ok.





Paso 4: Haga click en la pestaña superior  Sniffer. En la pestaña inferior seleccione  Passwords. En el panel izquierdo, seleccione SMB.

Paso 5: Presione el botón  Start/Stop sniffer:


Paso 6: En Cain & Abel observe que la cuenta y hash han sido capturados.
 Se pone la dirección de la carpeta en la computadora para dar acceso a esta misma. Una vez que se acceso verificamos que dicha entrada en el Cain &Abel en donde se captura la cuenta y el hash.

Como se muestra en la siguiente figura donde se muestra la IP de la pc donde se encuentra la pc.