SEGURIDAD EN LOS SERVICIOS
Actividad 1 Recomendaciones que contribuyen a la seguridad de los S.O. 28-10-2014
En esta actividad se investigaron algunas recomendaciones sobre como proteger los sistemas operativos, algunos de ellos fueron:
- Antivirus
- Contraseñas
- Respaldos
- Sniffing
REFLEXIÓN
Es muy importante implementar una medida de seguridad en los sistemas operativos para que los recursos informáticos (datos) no se pierdan.La implementacion de estas medidas nos proporciona mejor seguridad en la información mayor tranquilidad a la empresa y menos perdidas.
Actividad 2 Estrategia de Seguridad para los Sistemas Operativos 30-10-2014
REFLEXIÓN
En esta actividad se debía crear una estrategia de seguridad para los sistemas operativos sobre como se deberían de proteger los datos y que herramientas se usaran para esto.
Actividad 3 Evaluación sobre Vulnerabilidades de Una Aplicación 30-10-2014
En esta actividad se iba a evaluar una aplicación o sistema operativo cuya finalidad fue verificar cuales eran las vulnerabilidades que esta tenia y por las cuales podría ser atacado.
REFLEXIÓN
Yo investigue sobre twitter algunas de las vulnerabilidades que tiene esta son:
- Permisos para leer/escribir tweets.
- Se tiene acceso a mensajes privados.
Actividad 4 Vulnerabilidades en la Base de Datos 31-10-2014
Se indago sobre algunos problemas de seguridad que tiene las bases de datos por ejemplo:
- nombre de usuario/password en blanco
- inyecciones SQL
- desbordamiento de Buffer
- Datos sensibles sin cifrar
- Privilegios de Grupo.
REFLEXIÓN
En esta actividad me percate que es muy necesario el poner nombre y usuario a las bases de datos así como también el estarla actualizando constantemente y la creación de privilegios de grupo es mas eficiente que si se crean privilegios individuales.
Actividad 5: Aplicaciones WEB con Esquemas de Seguridad de Internet 06-11-2014
Se investigaron algunos ejemplos de las aplicaciones que existen en Internet y el tipo de seguridad que estas manejan como:
- Servidor de base de datos
- Java script
- Lenguajes de servidor
REFLEXIÓN
Algunas de los métodos de seguridad en Internet son sobre el uso de las bases de datos protegidos para evitar cualquier robo de información, protección de código fuente e interacción de los usuarios con los servicios de navegación.
Practica IPSec 31|-10-2014
Para la realización de esta practica se proporciono un pdf para seguir los pasos del diseño de la topologia de red y las direcciones de cada dispositivo, así como los comandos que se necesitarían para cada uno de los escenarios ademas de la ayuda por parte del docente.CONFIGURACIÓN DE LOS SEGMENTOS DE RED
REFLEXIÓN
En la primera parte de la realización de esta practica se hizo la configuración de los dispositivos de la red los datos de las interfaces y el diseño de la topologia fueron proporcionados por el docente.al termino de la configuracion los dispositivos tiene que existir comunicacion entre ellos.
ESCENARIO A: CONFIGURACIÓN DE UNA VPN
Una VPN es un enlace cifrado a traves de un canal inseguro. El tunel cifrado entre redes provadas se establecera entre los routers router0 y router2.
Esto se lograra mediante los siguientes comandos en el router0:
Router(config)# crypto isakmp enable
Router(config)# crypto isakmp policy 1
Router(config-isakmp)# authentication pre-share
Router(config-isakmp)# encryption aes
Router(config-isakmp)#group 2
Router(config-isakmp)#exit
Una de establecida la politica se realizan transformaciones en ambos routers para comunicar el canal
Router(config)# crypto isakmp key VPNPASS address PEER 0.0.0.0
Router(config)# crypto ipsec tranform-set VPNTS esp-aes-esp-sha-hmac
Router(config-crypto-map)#exit
Router(config)# interface fa0/0
Router(config-if)# crypto map VNMAP
Router(config)# crypto isakmp policy 1
Router(config-isakmp)# authentication pre-share
Router(config-isakmp)# encryption aes
Router(config-isakmp)#group 2
Router(config-isakmp)#exit
Una de establecida la politica se realizan transformaciones en ambos routers para comunicar el canal
Router(config)# crypto isakmp key VPNPASS address PEER 0.0.0.0
Router(config)# crypto ipsec tranform-set VPNTS esp-aes-esp-sha-hmac
Router(config-crypto-map)#exit
Router(config)# interface fa0/0
Router(config-if)# crypto map VNMAP
Se verifica la autenticacion con los siguietes comandos la VPN esta configurada correctamente.
Router# show crypto isakmp policy
Router# show crypto isakmp sa
Router# show crypto map
Router# show crypto ipsec transform-set
Router# show crypto isakmp policy
Router# show crypto isakmp sa
Router# show crypto map
Router# show crypto ipsec transform-set
REFLEXIÓN
En este escenario de la red se establecio un tunel en la red para el filtrado de paquetes del router0 al router2 para que solo se puedan enviar paquetes a parte de la red no a toda.ESCENARIO B: CONFIGURACIÓN DE UNA DMZ MEDIANTE NAT
En este scenario se dispondra una DMZ a partir de NAT Y ACL's para ello se identificaran las interfaces seran las externas e internas el router sabra esta caracteristica en cada interface a partir de los siguientes comandos:
Router(config)# interface fa0/0
Router(config-if)# ip nat LADO
Router(config-if)# exit
Donde LADO es inside si la interface es interna o outside si es externa.
se creara una lista de acceso a la red privada 1:
Router(config)# access-lis 1 permit 192.168.1.0 0.0.0.3
Ahora se implementara NAT en el router.
Router(config)# ip nat inside source list 1 interface fa0/1 overload
Se verifico la conectividad desde la PC1
ahora se configirara NAt estatica para que el servidor de la DMZ responda a traves de una IP publuca y no de su IP privada.
Router(config)# ip nat inside source static 192.128.1.1 132.248.1.1
Se verifico la conectividad desde la PC2
se crea una ACL extendida para el gtrafico externo se dirija a DMZ, dejando innaccesible la red interna en comunicaciones iniciadas desde el exterior.
Router(config)# access-list 101 permit ip any host 132.248.1.1
Esta lista se aplicara a la interface fa0/1
Router(config)# interface fa1/0
Router(config-if)# ip access-group 101 in
Router(config-if)#exit
REFLEXIÓN
En este escenario se establecieron las ACL´s para denegar el acceso a el servidor y a la red interna uno permitiendo a este solo enviar para la red externa.
Esta practica me permitió aprender nuevos comandos y ademas se puede implementar para restringir los accesos a la red de mi casa o de alguna empresa.
No hay comentarios.:
Publicar un comentario