jueves, 9 de octubre de 2014

UNIDAD 2 CONTROL DE ACCESO

ACTIVIDADES



ACTIVIDAD 1:   DEFINICIÓN DE CONTROL DE ACCESO                 04-09-2014

Control de acceso: Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.


Los mecanismos para el control de acceso pueden ser usados para cuidar:
  •  recursos físicos (ej: acceso a una habitación donde hay servidores), 
  • recursos lógicos (ej: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o 
  • recursos digitales (ej: un archivo informático que sólo puede ser leído, pero no modificado).

REFLEXIÓN...
En esta actividad reflexionamos sobre la importancia de el control de acceso a ciertas instalaciones y aprendí que existen diferentes tipos de control como son los físicos y lógicos.

ACTIVIDAD 2: 5 METIDOS PARA CONTROL DE ACCESO VEHICULAR    09-09-2014

  1. Estación de pago automática: el usuario puede salir colocando su boleto con la banda magnética o tarjeta en la estación de salida validadora
  2. panel de control: trabaja sobre operación remota  permite desde la distancia  el bloqueo y desbloqueo de puertas.
  3. lectores de proximidad:
  4. permiten en forma automática la identificación y control vehicular de accesos utilizando la tecnología UHF y RIFD.
  5. torniquetes:total automatización y optimizacion del servicio y funcionamiento
  6. portones: es lo mas básico y antiguo pero sigue siendo seguro.


REFLEXIÓN...
En esta actividad evaluamos las diferentes métodos de control vehicular desde lo mas antiguo a lo mas nuevo y se comento sobre sus ventajas y desventajas.

ACTIVIDAD 3:BIOMETRIA    10-09-2014
Ejemplos :

  • acceso restringido a caja fuerte
  • iris para abrir una bodega
  • huella dactilar
  • detectar rostro para acceso a bodegas de banco
  • reconocimiento facial
  • prueba de ADN

REFLEXIÓN...
En esta actividad se vieron algunos tipos de métodos biometricos  para la seguridad y control de accesos a ciertas instalaciones.

ACTIVIDAD 4: LINEA DE TIEMPO BIOMETRIA   10-09-2014

1970 Perkell modela por primera ves los componentes conductuales del discurso.
1971 se patenta sistema de identificacion de palma de mano
1974 primer sistema de reconocimiento de geometria de la mano.
1975 FBI desarrolla reconocimiento del lector digital.
1976 se desarrollo el primer prototipo de reconocimiento hablante
1983 James Bond usa tecnologia de reconocimiento de iris.
1987 se patenta el sistema de reconocimiento de iris.
1988 condado de los angeles tecnologia reconocimiento facial.
1993 se patenta metodo de decodificaciones de simbolos o codigas de barras.
1998 FBI lanza Combined DNA Index System
2000 se inicia prueva de reconocimiento facial
2004 da inicio el reconocimiento facial FRGC
2006 se patenta el metodo y aparato para obtener informacion biometrica de irirs de un sujeto en movimiento.
REFLEXIÓN...
En esta actividad se investigo un poco de la historia y de la evolucion de los sistemas biometricos existentes.
ACTIVIDAD 5: QUE ES UN SISTEMA BIOMETRICO        11-09-2014

Los sistemas biométricos tienen la facultad de medir, clasificar u obtener algún distinto relativo y procedente de la masa biológica de un ser vivo.
Un caso concreto es la digitalización electrónica de las huellas dactilares de una persona.
Un rasgo importante y por lo general asociado a dichos distintos, es que son únicos en cada individuo, por lo que permite así identificar con un nivel de fiabilidad muy alto la identificación de una persona.

REFLEXIÓN...
En esta actividad se comento sobre que es un sistemna biometrico y algunos ejemplos de estos.
ACTIVIDAD 6: DETECTORES DE METAL   15-09-2014

  • Detectores VLF (baja frecuencia):son los mas populatres y funcionan con 1 o 2 frecuencias tienen buena sensibilidad.
  • Detectores BBS (multifrecuencias): son detectores de baja frecuencia que usan entre 17 y 28 frecuencias para la busqueda.
  • Dectetores PI (Induccion de pulso): usados para la busqueda de objetos perdidos en playas.
  • Detectores RF (Radiobrecuencia de cajas): usa el sistema de transmision y recepcion al igual que el VLF. 

REFLEXIÓN...
En esta actividad se mencionaron algunos ejemplos de detectores que se han implementado en algunos lugares de concurrencia cono los centros comerciales o los aeropuertos para la deteccion de objetos no permitidos.
ACTIVIDAD 7: TIPOS DE PROTECCION ELECTRONICA     15-09-2014

  • Camaras de seguridad:
Se pueden dividir en externas e internas fijas y de movimiento
  • sensores de movimiento
internas y externas
  • centrales de alarma
directas a la estacion de policia o hacia el interior de la empresa.
  • tipos de sensores
de proximidad, microinterruptores e inductivos

REFLEXIÓN...
Se clasificaron los diferentes tipos de proteccion electronica.

ACTIVIDAD 8: TAREA   18-09-2014
se clasificaron el control de acceso logico en las empresas.

  • Preventivo: guardias de seguridad cocientizacion politicas de seguridad y firewall
  • Detectivos: antiviruz, alarmas, sistemas de monitoreo.
  • Recuperativos: restauracion de backups, antiviruz y sistemas de restauracion.

REFLEXIÓN...
aprendi a clasificar los diferentes tipos logicos de acceso.

ACTIVIDAD 9: IDENTIFICACION DE AUTENTICACION  18-09-2014

se caracterizo un ejemplo de identificacion de autanticacion.
mi ejemplo fue el de el acceso al SII para entrar los alumnos a revisar sus calificaciones nos ìde el numero de control y un nip personalñ si es incorrecto no nos deja acceder a la informacion que se esta solicitando.

REFLEXIÓN...
se puso un ejemplo de autentificacion de contraseñas y se comento sobre ello.

ACTIVIDAD 10: CLASIFICACION DE AUTENTICACION

logico: password, firmas digitales,etc.
Fisico:huella digital, reconocimiento facial y detector de iris.

REFLEXIÓN...
aprendi a clasificar los tipos de acceso

ACTIVIDAD 11: PRIVILEGIOS Y ROLES    29-09-2014
se realizo un ejercicio sobre los privilegios y roles de seguridad `para el control de accesos en mi caso lo que yo hice fue crear tres diferentes tipos de usuarios en mi computadora

  • administrador: tienhe todos los permisos de acceso a mi computadora
  • invitado: se le permite realizar solo algunas cosas pero no tiene acceso a todo el sistema.
  • estandar: los permisos que se le proporcionan son limitados ya que no es muy frecuente

REFLEXIÓN...

ACTIVIDAD 12: PRACTICA 1 EXTRACCION DE CONTRASEÑAS
consiste en extraer las contraseñas encriptadas de un host.
esta actividad se realizo en equipo la hicimos en la computadora de Patricia.

En la siguiente imagen se muestra como primero accedemos al CMD y ejecutamos algunos comandos.


 En esta imagen se muestran los archivos creados al ejecutar el paso anterior



se comienza a instalar la herramienta cain

Se ejecuta el Cain

 Se analizan los resultados de Cain




REFLEXIÓN...
se aprendieron a usar herramientas para desencriptar las contraseñas de algunos host y poder acceder a ellos.
ACTIVIDAD 13: FIREWALL
se investigaron 3 tipos de firewall de aplicaion y de red y el monow00l

  • Juniper Firewall:
    Los Equipos Secure Access de Juniper Networks (SA) son dispositivos que garantizan que los empleados, clientes, socios móviles yremotos tengan acceso permanente desde cualquier ubicación a las aplicaciones y recursos corporativos. 
  •  Comodo Personal Firewall te permite asegurar tu sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC.
    Podrás controlar al detalle las aplicaciones que tienen acceso a Internet, crear reglas determinadas para algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más.
    El programa te mostrará alertas de todos los intentos de conexión establecidos con tu máquina (tanto de entrada como de salida), lo que te permitirá vigilar todas las aplicaciones y detectar usos fraudulentos o no esperados de la red.

  •   ZoneAlarm® Free Firewall
-Hace su PC invisible a los piratas informáticos e impide que el software espía pueda enviar sus datos a través de Internet.           


-Vigila posibles comportamientos sospechosos de los programas, para detectar y detener los ataques nuevos que hayan podido eludir la protección antivirus tradicional.    


-Ofrece herramientas para comprobar sitios, impedir el seguimiento de sus actividades, análisis de privacidad de Facebook, navegación privada, etc.        


-Vigila sus informes de crédito y le muestra una advertencia si se produce algún cambio en su expediente crediticio.



REFLEXIÓN...

en esta actividad se realizo una comparacion sobre algunos firewall y de aqui decidimos instalar Zonealarm.

ACTIVIDAD 14: ACTIVIDAD ACL1

se configuraron las interfaces de la topologia 
se verifico que hicieran ping


Aquí se muestra que se denegaron las entradas de cierta red



ACTIVIDAD 15: ACTIVIDAD ACL2

se configuraron las interfaces de esta topologia


Aqui se muestra que red solo permite acceso a la mitad de las computadoras para el router 0


se  muestra con el comando show run la red que fue denegada para el router 0




ACTIVIDAD 16: FIREWALL INSTALADO

ZoneAlarm® Free Firewall

Seguridad de PC
Firewall bidireccional (tráfico entrante y saliente)
Detiene los ataques a través de Internet en su puerta principal, e incluso atrapa a los ladrones mientras escapan. Nuestro firewall bidireccional protege activamente contra los ataques entrantes y salientes, al tiempo que le mantiene invisible para los piratas informáticos.
DefenseNet™
Obtiene en tiempo real los datos sobre amenazas procedentes de una comunidad de millones de usuarios del firewall ZoneAlarm, para ofrecer una respuesta rápida a las amenazas recién descubiertas y proteger su PC de los ataques más recientes.
Firewall avanzado
Ningún producto tiene un 100% de eficacia contra los virus o los programas espía. El firewall avanzado de ZoneAlarm vigila las acciones que tienen lugar en su propio equipo para detectar y detener incluso los ataques más sofisticados y recientes capaces de eludir el control de los paquetes de seguridad y antivirus tradicionales.
Seguridad en Internet
Impedir el seguimiento
Impide que las empresas de recopilación de datos puedan llevar un seguimiento de sus actividades online. Controla quién recibe sus datos privados.
Análisis de privacidad en Facebook
Comprueba sus actividades recientes en Facebook y le advierte de cualquier riesgo para la privacidad. Controla lo que pueden ver los demás usuarios.
Navegación privada
Borra la memoria caché y todas las cookies, el historial y las contraseñas, para permitirle navegar en Internet en total anonimato.
Protección avanzada contra descargas
Analiza automáticamente las descargas, para averiguar si son seguras o dañinas. Incluye una comprobación de seguridad avanzada que ejecuta y analiza la descarga en un entorno protegido.
Protección contra la suplantación de la identidad
Servicios de protección de la identidad
Incluye servicios de protección de la identidad para ayudarle a mantener seguros su historial crediticio y su identidad financiera.
Copia de seguridad online
Protege su declaración de la renta, música, fotografías y otros archivos en caso de pérdida, robo, borrado accidental o rotura del disco. 5 GB gratuitos.
Barra de herramientas de seguridad y privacidad
Bloquea los sitios web de distribución de programas espía y los sitios web de fraude "phishing" (suplantación de la identidad), que engañan al usuario para que facilite sus datos personales.
Facilidad de uso
Funcionamiento automático.
Usted puede concentrarse en lo que tiene que hacer mientras nosotros nos ocupamos del resto.




ACTIVIDAD 17: USUARIOS Y PRIVILEGIOS

Cómo crear una cuenta nueva en Windows 7

Para crear una cuenta nueva, inicie sesión con cualquier cuenta con privilegios de administrador y siga estos pasos para crear la cuenta:
1.     Haga clic en Inicio http://h10025.www1.hp.com/ewfrf-JAVA/Doc/images/877/c00820077.gif y luego haga clic en Panel de control.
2.     En Cuentas de usuario y protección infantil, haga clic en Agregar o quitar cuentas de usuario.

Si se le solicita una contraseña de Administrador o una confirmación, escriba la contraseña o dé la confirmación.
figura 1: Agregar o quitar cuentas de usuario
















3.     Haga clic en Crear una nueva cuenta.
4.     Escriba el nombre de la nueva cuenta, haga clic en el tipo de cuenta y en Crear cuenta.
La cuenta ha sido creada.
Agregar privilegios de usuario administrador a una cuenta de usuario de Windows 7
Puede iniciar sesión con cualquier cuenta con privilegios de administrador y agregar privilegios de administrador a cualquier otra cuenta.
1.     Haga clic en Inicio http://h10025.www1.hp.com/ewfrf-JAVA/Doc/images/877/c00820077.gif y luego haga clic en Panel de control.
2.     En Cuentas de usuario y protección infantil, haga clic en Agregar o quitar cuentas de usuario.
Si se le solicita una contraseña de Administrador o una confirmación, escriba la contraseña o dé la confirmación.
3.     Haga clic en el nombre de la cuenta que desea cambiar.
4.     Haga clic en Cambiar el tipo de cuenta.
5.     Seleccione Administrador.
6.     Haga clic en Cambiar el tipo de cuenta.
El tipo de cuenta se ha cambiado a una cuenta de Administrador.
Activación de las cuentas de invitado en Windows 7
Se puede usar una cuenta de invitado para permitir un acceso rápido y limitado a muchas personas para un mismo equipo y a través de una cuenta. Siga los pasos a continuación para activar una cuenta de Invitado.
1.     Haga clic en Inicio http://h10025.www1.hp.com/ewfrf-JAVA/Doc/images/877/c00820077.gif en la barra de tareas, y luego haga clic en Panel de control.
2.     En el Panel de control, bajo Cuentas de usuario y protección infantil, haga clic enAgregar o quitar cuentas de usuario.
Si es necesario, introduzca la contraseña del Administrador o haga clic para confirmar.
Si se abre el Control de cuentas de usuario, haga clic en Continuar.
3.     Haga clic en la cuenta de Invitado.
figura 2: Cuenta de Invitado desactivada






4.     Haga clic en Activar.
La cuenta de invitado ahora está activada y aparecerá como opción en la página principal de inicio de sesión.
Y agregamos un usuario estándar para mi sobrino
Por ultimo tendremos tres cuantas de usuario con diferentes permisos



Solución de problemas de permisos al instalar software en Windows 7
Si durante la instalación de software aparecen errores avisando que no tiene permisos administrativos, use las siguientes instrucciones:
1.     Haga clic en Inicio.
2.     Haga clic en Equipo.
3.     Haga clic con el botón derecho en el ícono del disco duro donde está instalado el sistema operativo, generalmente la unidad "C".
4.     Haga clic en Propiedades.
5.     Haga clic en la ficha Seguridad.
6.     Haga clic en Opciones avanzadas.
7.     Haga clic en Cambiar permisos. Esta opción se encuentra después de la lista de entradas de permisos.
Se abre una ventana con una lista de todas las cuentas de usuario disponibles en el equipo.
8.     Seleccione la cuenta de usuario a la que desea dar control total de Windows 7 y haga clic en Editar.
9.     Seleccione Control total.
10.   Haga clic en Aceptar.
El permiso se ha ajustado.




ACTIVIDAD 18: PRACICA 7 CAIN Y ABEL CRACKING DE HASHES LANMAN CON RECURSO COMPARTIDO SEÑUELO



1.       Configurar Red local entre las dos pc
Como primer paso es la configuración de red local entre las 2 PCs nos dirigimos a botón de inicio en panel de control, centro de redes y recursos compartidas, después en cambiar configuración del adaptador, nos aparece la siguiente ventana.

Se da click derecho en conexión de área local, propiedades selecciona el protocolo de internet ipv4, propiedades y se asigna la dirección IP y aceptar y se desactiva la conexión a internet.

NOTA: el procedimiento se aplica a las 2 PC’S 


 Se configura la nueva red
 


Se realizó un ping para comprobar la conectividad de las PC’S 
Practica:
PARTE 1.- Preparar un recurso compartido

Paso 1: Abra el Explorador de Windows. Cree un recurso compartido nuevo con un nombre topsecret.

Haga click derecho sobre el directorio. Seleccione Compartir con, y Usuarios específicos. Seleccione Todos. Haga click en Compartir, seguido de Listo.




Paso 2: Desde el USB, ejecute el siguiente archivo para deshabilitar localmente SMB2 (esto es necesario sólo en el equipo del “hacker”):
MicrosoftFixit50304.msi






PARTE II.- Captura de credenciales

Paso 3: Ejecute Cain & Abel. En el menú  Configure, en la pestaña  Sniffer, asegúrese de seleccionar la tarjeta de red apropiada. Presione  Ok.





Paso 4: Haga click en la pestaña superior  Sniffer. En la pestaña inferior seleccione  Passwords. En el panel izquierdo, seleccione SMB.

Paso 5: Presione el botón  Start/Stop sniffer:


Paso 6: En Cain & Abel observe que la cuenta y hash han sido capturados.
 Se pone la dirección de la carpeta en la computadora para dar acceso a esta misma. Una vez que se acceso verificamos que dicha entrada en el Cain &Abel en donde se captura la cuenta y el hash.

Como se muestra en la siguiente figura donde se muestra la IP de la pc donde se encuentra la pc.