Seguridad de Redes

Clase 1


Tomar pantallazos para la siguiente actividad.
  1. Crear una carpeta (usuario), compartirla.
  2. Descargar un programa de cifrado y colocarlo en la carpeta usuario.
  3. Crear un archivo de texto y cifrarlo, colocar el archivo en la carpeta compartida.
  4. Consultar programas de firewall, descargar alguno, configurar en el sistema operativo instalado.
  5. Borrar el archivo cifrado y eliminarlo de la papelera.
  6. Analizar la memoria Ram
  7. Analizar la actividad del equipo
  8. Software de Recuperación de archivos borrados. recuperar el archivo eliminado del punto 5.

Clase 2

Mirar el siguiente video, Acá

Mirar el siguiente video de apoyo sobre wirechark Acá

Seguridad perimetral, descargar documento Acá

Ejercicio

Tomar pantallazos de cada numeral.
  1. Instalar wireshark, de acuerdo al video, analiza el tráfico de red y captura algunos datos. 
  2. Instala un programa para mirar los dispositivos conectados a su red. 
  3. Proponga 7 modos de dar seguridad a la red de una casa, que  vincule dispositivos y personas.
  4. Utiliza nmap, consulta manual y captura algunos eventos.
  5. De acuerdo a los programas instalados, ¿qué tan segura puede estar una persona con su dispositivo móvil en una red wifi?, sustentar.
*************************************************** Ejercicio final

En un solo archivo de word.

  1. Utilizando métodos de hacking, mostrar los comandos y los resultados de 7 procesos.
  2. Utilizar un firewall, mostrar la forma de configuración local.
  3. enviar el archivo, adjuntando el hash o md5

Clase 3


  1. Instalar sistema operativo
  2. Crear dos cuentas de usuario, administrador e invitado, con contraseña.
  3. Crear una carpeta (usuario), compartirla en la red.
  4. Descargar un programa de cifrado y colocarlo en la carpeta usuario.
  5. Crear un archivo de texto y cifrarlo, colocar el archivo en la carpeta compartida.
  6. Consultar programas de firewall, descargar alguno, configurar en el sistema operativo instalado. tomar pantallazos.
  7. Reiniciar la maquina virtual, e iniciar desde el cd Hyren, quitar la contraseña del invitado.
  8. Iniciar el sistema operativo.
  9. Borrar el archivo cifrado y eliminarlo de la papelera, Pantallazo.
  10. Buscar e instalar los siguientes programas.
  11. - Hacer una copia de respaldo de la carpeta usuario. 
  12. - Software de Recuperación de archivos borrados. recuperar el archivo eliminado del punto 9.
  13. - Analizar la memoria Ram.
  14. - Consultar algún programa para analizar el estado de la red. Pantallazo.
  15. - Analizar la actividad del equipo.
  16. - Bloquear el acceso a youtube y facebook. Pantallazo.

hash

http://hash.online-convert.com/es/generador-md5

Cifrado

Las herramientas para cifrar archivos en Windows acostumbran a usar un algoritmo de cifrado, que oculta los datos a proteger y sólo los muestra si tienes la clave o contraseña adecuada. Los hay para todos los gustos, más o menos seguros, y algunos de ellos creados o utilizados por gobiernos de países como Alemania o Estados Unidos. Cuanto más complejo sea un algoritmo de cifrado, más seguro será el archivo cifrado, aunque por otro lado más tiempo tardará el programa en cuestión en cifrarlo. Por defecto, las últimas versiones de Windows ofrecen su propio sistema de cifrado, pero te presentamos algunas alternativas independientes para que decidas cuál te conviene.


AxCrypt: Una herramienta fácil de usar y que utiliza cifrado AES de 128-bit. Entre otras cosas, se integra en el menú contextual, para que lo utilices desde el Explorador de Windows o desde el escritorio, comprimir el archivo cifrado para ahorrar espacio y soportar archivos de gran tamaño (más de 4GB).


TrueCrypt: Este programa crea una unidad virtual en la que puedes colocar todos tus archivos y carpetas a proteger. Ofrece varios algoritmos de cifrado, para que elijas el más adecuado con ayuda de la explicación que acompaña a cada uno. Su aspecto no es su mayor baza, pero a cambio ofrece cifrado de archivos a gran velocidad para perder el menor tiempo posible.


AES Crypt: Este programa ofrececifrado AES de 256-bit y se integra en el menú contextual para que cifres y descifres archivos al vuelo. Su funcionamiento es muy sencillo y rápido, si bien también cuenta con opciones avanzadas para cifrar y descifrar desde la línea de comandos de Windows.


Cloudfogger: Esta herramienta para cifrar archivos en Windows, OS X, iOS y Android está enfocada a los servicios de almacenamiento online como Dropbox, Skydrive o Google Drive. Ofrece cifrado AES de 256-bit. El proceso puede ralentizar tu experiencia con estos servicios, pero a cambioaumentarás la seguridad que de por sí tienen Dropbox y similares.


Challenger: Programa de cifrado, con un aspecto algo tosco pero que te será muy útil para cifrar y descifrar ficheros y carpetas. Puedes usarlo en tu ordenador o directamente desde una memoria USB o pendrive y, si quieres, permite eliminar el archivo original desprotegido a la vez que lo cifra.


Conceal: Programa de cifrado simple pero efectivo. Basta conarrastrar uno o más archivos a la ventana principal del programa y los cifrarás o descifrarás. Apenas requiere de tu intervención, salvo indicar una contraseña, una carpeta donde guardarlos y el algoritmo a usar entre loscuatro disponibles, de menos a más seguro.


Camouflage: Protege el fichero o carpeta con contraseña, también lo oculta para que parezca una inocente fotografía en vez de un documento importante. Hace mucho que no se actualiza, pero sigue funcionando como el primer día, y además es una manera original y diferente de mantener a salvo datos confidenciales y archivos delicados.



Entrar

https://drive.google.com/file/d/0B_6-JwZLL1bbbml6aW9CT2hBZ1U/view?usp=sharing


Taller 1

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

3. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

4. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

5. en qué consiste la Norma ISO 27001.

6. Qué son los IPTABLES, IPCOP y SQUID.

7. Qué preguntas haría ud. para saber como es la plataforma de q10, y a quién?



8. Porqué es importante la cultura de la seguridad en informática al ingresar al salón de clase 503? y qué políticas establecería?

Maltego

http://thehackerway.com/2011/08/02/conceptos-basicos-avanzados-y-herramientas-de-footprintingfingerprinting-%E2%80%93-maltego/



Ejemplos de Políticas de seguridad Informática




http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform%C3%A1tica-2013-GI.pdf

https://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/

No hay comentarios.:

PRINCIPAL

Student, acá Estudiantes, acá https://drive.google.com/file/d/1IhRAIae0NHaM-YZnApa0JLa7wSDetupD/view?usp=drive_link