ACTIVIDADES
ACTIVIDAD 1: DEFINICIÓN DE CONTROL DE ACCESO 04-09-2014
Control de acceso: Es la habilidad de permitir o denegar el
uso de un recurso particular a una entidad en particular.
Los mecanismos para el control de acceso pueden ser usados
para cuidar:
- recursos físicos (ej: acceso a una habitación donde hay servidores),
- recursos lógicos (ej: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o
- recursos digitales (ej: un archivo informático que sólo puede ser leído, pero no modificado).
REFLEXIÓN...
En esta actividad reflexionamos sobre la importancia de el control de acceso a ciertas instalaciones y aprendí que existen diferentes tipos de control como son los físicos y lógicos.ACTIVIDAD 2: 5 METIDOS PARA CONTROL DE ACCESO VEHICULAR 09-09-2014
- Estación de pago automática: el usuario puede salir colocando su boleto con la banda magnética o tarjeta en la estación de salida validadora
- panel de control: trabaja sobre operación remota permite desde la distancia el bloqueo y desbloqueo de puertas.
- lectores de proximidad:
- permiten en forma automática la identificación y control vehicular de accesos utilizando la tecnología UHF y RIFD.
- torniquetes:total automatización y optimizacion del servicio y funcionamiento
- portones: es lo mas básico y antiguo pero sigue siendo seguro.
REFLEXIÓN...
En esta actividad evaluamos las diferentes métodos de control vehicular desde lo mas antiguo a lo mas nuevo y se comento sobre sus ventajas y desventajas.
ACTIVIDAD 3:BIOMETRIA 10-09-2014
Ejemplos :
- acceso restringido a caja fuerte
- iris para abrir una bodega
- huella dactilar
- detectar rostro para acceso a bodegas de banco
- reconocimiento facial
- prueba de ADN
REFLEXIÓN...
En esta actividad se vieron algunos tipos de métodos biometricos para la seguridad y control de accesos a ciertas instalaciones.
ACTIVIDAD 4: LINEA DE TIEMPO BIOMETRIA 10-09-2014
1970 Perkell modela por primera ves los componentes conductuales del discurso.
1971 se patenta sistema de identificacion de palma de mano
1974 primer sistema de reconocimiento de geometria de la mano.
1975 FBI desarrolla reconocimiento del lector digital.
1976 se desarrollo el primer prototipo de reconocimiento hablante
1983 James Bond usa tecnologia de reconocimiento de iris.
1987 se patenta el sistema de reconocimiento de iris.
1988 condado de los angeles tecnologia reconocimiento facial.
1993 se patenta metodo de decodificaciones de simbolos o codigas de barras.
1998 FBI lanza Combined DNA Index System
2000 se inicia prueva de reconocimiento facial
2004 da inicio el reconocimiento facial FRGC
2006 se patenta el metodo y aparato para obtener informacion biometrica de irirs de un sujeto en movimiento.
REFLEXIÓN...
En esta actividad se investigo un poco de la historia y de la evolucion de los sistemas biometricos existentes.
ACTIVIDAD 5: QUE ES UN SISTEMA BIOMETRICO 11-09-2014
Los sistemas biométricos tienen la facultad de medir, clasificar u obtener algún distinto relativo y procedente de la masa biológica de un ser vivo.
Un caso concreto es la digitalización electrónica de las huellas dactilares de una persona.
Un rasgo importante y por lo general asociado a dichos distintos, es que son únicos en cada individuo, por lo que permite así identificar con un nivel de fiabilidad muy alto la identificación de una persona.
En esta actividad se comento sobre que es un sistemna biometrico y algunos ejemplos de estos.
ACTIVIDAD 6: DETECTORES DE METAL 15-09-2014
- Detectores VLF (baja frecuencia):son los mas populatres y funcionan con 1 o 2 frecuencias tienen buena sensibilidad.
- Detectores BBS (multifrecuencias): son detectores de baja frecuencia que usan entre 17 y 28 frecuencias para la busqueda.
- Dectetores PI (Induccion de pulso): usados para la busqueda de objetos perdidos en playas.
- Detectores RF (Radiobrecuencia de cajas): usa el sistema de transmision y recepcion al igual que el VLF.
REFLEXIÓN...
En esta actividad se mencionaron algunos ejemplos de detectores que se han implementado en algunos lugares de concurrencia cono los centros comerciales o los aeropuertos para la deteccion de objetos no permitidos.
ACTIVIDAD 7: TIPOS DE PROTECCION ELECTRONICA 15-09-2014
- Camaras de seguridad:
Se pueden dividir en externas e internas fijas y de movimiento
- sensores de movimiento
internas y externas
- centrales de alarma
directas a la estacion de policia o hacia el interior de la empresa.
- tipos de sensores
de proximidad, microinterruptores e inductivos
REFLEXIÓN...
Se clasificaron los diferentes tipos de proteccion electronica.
ACTIVIDAD 8: TAREA 18-09-2014
se clasificaron el control de acceso logico en las empresas.
- Preventivo: guardias de seguridad cocientizacion politicas de seguridad y firewall
- Detectivos: antiviruz, alarmas, sistemas de monitoreo.
- Recuperativos: restauracion de backups, antiviruz y sistemas de restauracion.
REFLEXIÓN...
aprendi a clasificar los diferentes tipos logicos de acceso.
ACTIVIDAD 9: IDENTIFICACION DE AUTENTICACION 18-09-2014
se caracterizo un ejemplo de identificacion de autanticacion.
mi ejemplo fue el de el acceso al SII para entrar los alumnos a revisar sus calificaciones nos ìde el numero de control y un nip personalñ si es incorrecto no nos deja acceder a la informacion que se esta solicitando.
REFLEXIÓN...
se puso un ejemplo de autentificacion de contraseñas y se comento sobre ello.
ACTIVIDAD 10: CLASIFICACION DE AUTENTICACION
logico: password, firmas digitales,etc.
Fisico:huella digital, reconocimiento facial y detector de iris.
REFLEXIÓN...
aprendi a clasificar los tipos de acceso
ACTIVIDAD 11: PRIVILEGIOS Y ROLES 29-09-2014
se realizo un ejercicio sobre los privilegios y roles de seguridad `para el control de accesos en mi caso lo que yo hice fue crear tres diferentes tipos de usuarios en mi computadora
- administrador: tienhe todos los permisos de acceso a mi computadora
- invitado: se le permite realizar solo algunas cosas pero no tiene acceso a todo el sistema.
- estandar: los permisos que se le proporcionan son limitados ya que no es muy frecuente
REFLEXIÓN...
ACTIVIDAD 12: PRACTICA 1 EXTRACCION DE CONTRASEÑAS
consiste en extraer las contraseñas encriptadas de un host.
esta actividad se realizo en equipo la hicimos en la computadora de Patricia.
En la siguiente imagen se muestra como primero accedemos al CMD y ejecutamos algunos comandos.
se comienza a instalar la herramienta cain
Se ejecuta el Cain
REFLEXIÓN...
se aprendieron a usar herramientas para desencriptar las contraseñas de algunos host y poder acceder a ellos.
ACTIVIDAD 13: FIREWALL
se investigaron 3 tipos de firewall de aplicaion y de red y el monow00l
- Juniper Firewall:
Los Equipos Secure Access de Juniper Networks (SA) son dispositivos que garantizan que los empleados, clientes, socios móviles yremotos tengan acceso permanente desde cualquier ubicación a las aplicaciones y recursos corporativos. - Comodo Personal Firewall te permite asegurar tu sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC.Podrás controlar al detalle las aplicaciones que tienen acceso a Internet, crear reglas determinadas para algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más.El programa te mostrará alertas de todos los intentos de conexión establecidos con tu máquina (tanto de entrada como de salida), lo que te permitirá vigilar todas las aplicaciones y detectar usos fraudulentos o no esperados de la red.
- ZoneAlarm® Free Firewall
-Hace su PC invisible a los piratas informáticos e impide que el software espía pueda enviar sus datos a través de Internet.
-Vigila posibles comportamientos sospechosos de los programas, para detectar y detener los ataques nuevos que hayan podido eludir la protección antivirus tradicional.
-Ofrece herramientas para comprobar sitios, impedir el seguimiento de sus actividades, análisis de privacidad de Facebook, navegación privada, etc.
-Vigila sus informes de crédito y le muestra una advertencia si se produce algún cambio en su expediente crediticio.
REFLEXIÓN...
en esta actividad se realizo una comparacion sobre algunos firewall y de aqui decidimos instalar Zonealarm.
ACTIVIDAD 14: ACTIVIDAD ACL1
se configuraron las interfaces de la topologia
se verifico que hicieran ping
Aquí se muestra que se denegaron las entradas de cierta red
ACTIVIDAD 15: ACTIVIDAD ACL2
se configuraron las interfaces de esta topologia
Aqui se muestra que red solo permite acceso a la mitad de las computadoras para el router 0
se muestra con el comando show run la red que fue denegada para el router 0
ACTIVIDAD 16: FIREWALL INSTALADO
ZoneAlarm® Free Firewall
Seguridad de PC
Firewall bidireccional (tráfico entrante y
saliente)
Detiene los ataques a través de Internet en su
puerta principal, e incluso atrapa a los ladrones mientras escapan. Nuestro
firewall bidireccional protege activamente contra los ataques entrantes y
salientes, al tiempo que le mantiene invisible para los piratas informáticos.
DefenseNet™
Obtiene en tiempo real los datos sobre amenazas
procedentes de una comunidad de millones de usuarios del firewall ZoneAlarm,
para ofrecer una respuesta rápida a las amenazas recién descubiertas y proteger
su PC de los ataques más recientes.
Firewall avanzado
Ningún producto tiene un 100% de eficacia contra
los virus o los programas espía. El firewall avanzado de ZoneAlarm vigila las
acciones que tienen lugar en su propio equipo para detectar y detener incluso
los ataques más sofisticados y recientes capaces de eludir el control de los
paquetes de seguridad y antivirus tradicionales.
Seguridad en Internet
Impedir el seguimiento
Impide que las empresas de recopilación de datos
puedan llevar un seguimiento de sus actividades online. Controla quién recibe
sus datos privados.
Análisis de privacidad en Facebook
Comprueba sus actividades recientes en Facebook y
le advierte de cualquier riesgo para la privacidad. Controla lo que pueden ver
los demás usuarios.
Navegación privada
Borra la memoria caché y todas las cookies, el
historial y las contraseñas, para permitirle navegar en Internet en total
anonimato.
Protección avanzada contra descargas
Analiza automáticamente las descargas, para
averiguar si son seguras o dañinas. Incluye una comprobación de seguridad
avanzada que ejecuta y analiza la descarga en un entorno protegido.
Protección contra la suplantación de la identidad
Servicios de protección de la identidad
Incluye servicios de protección de la identidad
para ayudarle a mantener seguros su historial crediticio y su identidad
financiera.
Copia de seguridad online
Protege su declaración de la renta, música,
fotografías y otros archivos en caso de pérdida, robo, borrado accidental o
rotura del disco. 5 GB gratuitos.
Barra de herramientas de seguridad y privacidad
Bloquea los sitios web de distribución de programas
espía y los sitios web de fraude "phishing" (suplantación de la
identidad), que engañan al usuario para que facilite sus datos personales.
Facilidad de uso
Funcionamiento automático.
Usted puede concentrarse en lo que tiene que hacer mientras nosotros nos ocupamos del resto.
Usted puede concentrarse en lo que tiene que hacer mientras nosotros nos ocupamos del resto.
ACTIVIDAD 17: USUARIOS Y PRIVILEGIOS
Cómo crear una cuenta nueva en Windows 7
Para crear una cuenta nueva, inicie sesión con
cualquier cuenta con privilegios de administrador y siga estos pasos para crear
la cuenta:
1. Haga clic en Inicio y luego haga clic en Panel de control.
2. En Cuentas de usuario y protección infantil, haga clic en Agregar
o quitar cuentas de usuario.
Si se le solicita una contraseña de Administrador o
una confirmación, escriba la contraseña o dé la confirmación.
figura 1: Agregar o quitar cuentas de usuario
3. Haga clic en Crear una nueva cuenta.
4. Escriba el nombre de la nueva cuenta, haga clic en el tipo de cuenta y
en Crear cuenta.
La cuenta ha sido creada.
Agregar privilegios de usuario administrador a una
cuenta de usuario de Windows 7
Puede iniciar sesión con cualquier cuenta con
privilegios de administrador y agregar privilegios de administrador a cualquier
otra cuenta.
1. Haga clic en Inicio y luego haga clic en Panel de control.
2. En Cuentas de usuario y protección infantil, haga clic en Agregar
o quitar cuentas de usuario.
Si se le solicita una contraseña de Administrador o
una confirmación, escriba la contraseña o dé la confirmación.
3. Haga clic en el nombre de la cuenta que desea cambiar.
4. Haga clic en Cambiar el tipo de cuenta.
5. Seleccione Administrador.
6. Haga clic en Cambiar el tipo de cuenta.
El tipo de cuenta se ha cambiado a una cuenta de
Administrador.
Activación de las cuentas de invitado en Windows 7
Se puede usar una cuenta de invitado para permitir
un acceso rápido y limitado a muchas personas para un mismo equipo y a través
de una cuenta. Siga los pasos a continuación para activar una cuenta de
Invitado.
1. Haga clic en Inicio en la barra de tareas, y luego haga clic en Panel de control.
2. En el Panel de control, bajo Cuentas de usuario y protección
infantil, haga clic enAgregar o quitar cuentas de usuario.
Si es necesario, introduzca la contraseña del
Administrador o haga clic para confirmar.
Si se abre el Control de cuentas de usuario, haga
clic en Continuar.
3. Haga clic en la cuenta de Invitado.
figura 2: Cuenta de Invitado desactivada
4. Haga clic en Activar.
La cuenta de invitado ahora está activada y
aparecerá como opción en la página principal de inicio de sesión.
Y agregamos un usuario estándar para mi sobrino
Por ultimo tendremos tres cuantas de usuario con
diferentes permisos
Solución de problemas de permisos al instalar
software en Windows 7
Si durante la instalación de software aparecen
errores avisando que no tiene permisos administrativos, use las siguientes
instrucciones:
1. Haga clic en Inicio.
2. Haga clic en Equipo.
3. Haga clic con el botón derecho en el ícono del disco duro donde está
instalado el sistema operativo, generalmente la unidad "C".
4. Haga clic en Propiedades.
5. Haga clic en la ficha Seguridad.
6. Haga clic en Opciones avanzadas.
7. Haga clic en Cambiar permisos. Esta opción se encuentra después de
la lista de entradas de permisos.
Se abre una ventana con una lista de todas las
cuentas de usuario disponibles en el equipo.
8. Seleccione la cuenta de usuario a la que desea dar control total de
Windows 7 y haga clic en Editar.
9. Seleccione Control total.
10. Haga clic en Aceptar.
El permiso se ha ajustado.
ACTIVIDAD 18: PRACICA 7 CAIN Y ABEL CRACKING DE HASHES LANMAN CON RECURSO COMPARTIDO SEÑUELO
1.
Configurar Red local entre las dos pc
Como primer paso es la configuración de red local entre las 2 PCs nos dirigimos a botón de inicio en panel de control, centro de redes y recursos compartidas, después en cambiar configuración del adaptador, nos aparece la siguiente ventana.
Se da click derecho en conexión de área local, propiedades
selecciona el protocolo de internet ipv4, propiedades y se asigna la dirección
IP y aceptar y se desactiva la conexión a internet.
NOTA: el procedimiento se aplica a las 2 PC’S
Se realizó un ping para comprobar la conectividad de las
PC’S
Practica:
PARTE 1.- Preparar un
recurso compartido
Paso 1: Abra el Explorador de Windows. Cree un
recurso compartido nuevo con un nombre topsecret.
Haga
click derecho sobre el directorio. Seleccione Compartir con, y Usuarios
específicos. Seleccione Todos.
Haga click en Compartir, seguido de Listo.
Paso 2: Desde el USB, ejecute el siguiente
archivo para deshabilitar localmente SMB2 (esto es necesario sólo en el equipo
del “hacker”):
MicrosoftFixit50304.msi
PARTE II.- Captura de
credenciales
Paso 3: Ejecute Cain & Abel. En el menú Configure, en la pestaña Sniffer, asegúrese de seleccionar la
tarjeta de red apropiada. Presione Ok.
Paso 4: Haga click en la pestaña superior Sniffer. En la pestaña inferior seleccione
Passwords. En el panel izquierdo,
seleccione SMB.
Paso 5: Presione el botón Start/Stop sniffer:
Paso 6: En Cain & Abel observe que la
cuenta y hash han sido capturados.
Se pone la dirección de la carpeta en la
computadora para dar acceso a esta misma. Una vez que se acceso verificamos que
dicha entrada en el Cain &Abel en donde se captura la cuenta y el hash.
Como
se muestra en la siguiente figura donde se muestra la IP de la pc donde se
encuentra la pc.