77
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA Carrasco Toledo Mayra Díaz espinosa Eduardo Hernández López Ruiz Gavel Nelvi Cirilo Torres Omar ANTOLOGÍA De todas las practicas realizada en la asignatura de seguridad informática

Antología de Prácticas Seguridad Informática

Embed Size (px)

DESCRIPTION

.

Citation preview

Page 1: Antología de Prácticas Seguridad Informática

INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA

Carrasco Toledo Mayra

Díaz espinosa Eduardo

Hernández López

Ruiz Gavel Nelvi

Cirilo Torres Omar

ANTOLOGÍA

De todas las practicas realizada en la asignatura de seguridad informática

Page 2: Antología de Prácticas Seguridad Informática

1

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

ÍNDICE

I. Introducción………………………………………………………….. 7

II. Capturando tráfico con Wireshark……………………………………… 8

I.I Primera parte: Analizando un protocolo inseguro – Telnet………... 8

I.II Segunda parte: analizando SSL………………………………….. 10

I.III Tercera parte: analizando SSH…………………………………. 11

III. Encriptado y des-encriptado de archivos con Kleopatra………………….. 13

IV. Configuración de VLAN……………………………………………….. 27

V. Configuración de VPN………………………………………………… 34

VI. Configuración del firewall de Windows 10……………………………… 46

VII. Configuración del Wingate (proxy……………………………………… 55

VIII. Conclusión……………………………………………………………. 75

IX. Fuentes de información…………………………………………….... 76

Páginas

Page 3: Antología de Prácticas Seguridad Informática

2

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

ÍNDICE DE IMÁGENES

II. Capturando tráfico con Wireshark

Imagen1.observamos el usuario y password

Imagen2.observamos la ejecutan en esta sesión

Imagen3.observamos En la trama Nº 3 se produce el envío del certificado

Imagen4.observamos que se encuentra en datos cifrado es en la trama 20.

Imagen5.observamos que se envían de manera segura

Page 4: Antología de Prácticas Seguridad Informática

3

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

III. Encriptado y des-encriptado de archivos con Kleopatra

Imagen1. Instalación del Kleopatra

Imagen2. (New Certificate).

Imagen3. Clik en (créate a personal OpenPGP).

Imagen4. Ingresamos y diligenciamos nuestros datos

Imagen5. Nuestros datos terminamos

Imagen6. Introducir una contraseña

Imagen7. Confirmar la contraseña que ingresamos

Imagen8. Certificado está listo damos clik

Imagen9. Exportando nuestra llave publica

Imagen10. Guardemos la llave pública

Imagen11. Certificarla dando clik en (Importa Certificantes)

Imagen12. Certificado de nuestra llave ya se importó damos clik en (OK)

Imagen12. (Certify Certificates)

Imagen13. Llaves públicas y privadas

Imagen14. Introducimos la clave que usamos para crear nuestro certificado

Imagen15. En esta imagen que nuestra certificación es exitosa

Imagen16. Nos dirigimos a (Sing/Encrypt Files)

Imagen17. Donde buscaremos el archivo

Imagen18. Ya abriendo nuestro archivo al que vamos a encriptar

Imagen19. Continuar le damos en (Encriptar).

Imagen20. Ya encriptado el archivo

Imagen20. Vamos a tomar nuestro archivo que esta encriptado en extensión gpg y damos (Abrir).

Imagen21. Archivo encriptado con extensión gpg

Imagen22. Nos pedirá una contraseña que al comienzo

Imagen23. Ya terminado todo vemos nuestro archivo ya des encriptado

Page 5: Antología de Prácticas Seguridad Informática

4

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

VI. Configuración de VLAN

Imagen1. Interface gráfico del Cisco pocker tracer Networking Academia

V. Configuración de VPN

Imagen1. Hacemos clic con el botón derecho sobre él y abrimos el Centro de redes y recursos

compartidos.

Imagen2. Así como se muestra la imagen1.

Imagen3. Centro de redes y recursos compartidos

Imagen4. Configurar una nueva conexión o red.

Imagen5. Conectarse a un área de trabajo

Imagen6. Conectarse a un área de trabajo

Imagen7. Centro de redes y recursos compartidos

Imagen8. Conexiones de red

Imagen10. Icono de redes de la parte inferior derecha del escritorio

Imagen11. Configuración de red

Imagen12. Iniciar sesión

Page 6: Antología de Prácticas Seguridad Informática

5

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

VI. Configuración del firewall de Windows 10

Imagen1. Panel de control

Imagen2. Sistema y seguridad

Imagen3. Ventana de configuración de Firewall de Windows

Imagen4. Permitir a las aplicaciones comunicarse atreves de firewall de Windows

Imagen5. Agregar una aplicación

Imagen6. Firewall de Windows con seguridad avanzada

Imagen7. Configurar las reglas de salida

Imagen8. Asistente para nueva reglas de salida

Page 7: Antología de Prácticas Seguridad Informática

6

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

VII. Configuración del Wingate (proxy

Imagen1. Seleccionar las casillas deshabilitadas

Imagen2. Cargara los archivos de instalación

Imagen3. Conectar Wingate

Imagen4. Interfaz Wingate

Imagen5. Activar el WWW Proxy Server

Imagen6. Configuración General

Imagen7. Modificar Bindings

Imagen8. Gateway

Imagen9. Configuración de Intercepción

Imagen10. Eventos podemos ver los eventos relacionados

Imagen11.Logging podemos configurar

Imagen12. Connection podemos especificar un servidor proxy

Imagen13. Configuración Web Server

Imagen14. Los tipos de categorías

Imagen15. Web Access Control / Manual Classifier

Imagen16. Manual de clasificación

Imagen17. Configuración

Imagen18. Configuración de general

Imagen19. Los tipos de categorías

Imagen20. Especificar el horario

Imagen21. Blocked no me permite entrara la pagina

Page 8: Antología de Prácticas Seguridad Informática

7

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

I. NTRODUCCIÓN

El presente documento ha sido realizado dentro del trabajo comprendido de las prácticas

realizadas durante el semestre que fue requisito de la asignatura seguridad informática,

orientadas al tema visto en clases. Su objetivo es el de presentar en forma todas las practicas,

realizado una antología de cada una de las practicas.

Page 9: Antología de Prácticas Seguridad Informática

8

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

CONTENIDO

II. Capturando tráfico con Wireshark

II.I Primera parte: Analizando un protocolo inseguro – Telnet.

1. ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Abrimos el archivo. Cap con el Wireshark y vemos que hay en la captura, por defecto una

sesión de telnet muestra los datos carácter a carácter, por lo que es complicado ver el

usuario/contraseña, pero el Wireshark permite seguir el flujo TCP (Follow TCP Stream)

simplemente con el botón derecho del Ratón sobre los paquetes de la sesión telnet.

User: fake Pass: user

Imagen1.observamos el usuario y password

Page 10: Antología de Prácticas Seguridad Informática

9

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

2. ¿Qué sistema operativo corre en la máquina?

OpenBSD i386 (oof) ttyp1

3. ¿Qué comandos se ejecutan en esta sesión?

Ls

ls-a

/sbin/ping www.yahoo.com

exit

Imagen2.observamos la ejecutan en esta sesión

Page 11: Antología de Prácticas Seguridad Informática

10

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

II.II Segunda parte: analizando SSL.

1. Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama Nº 3 se produce el envío del certificado a través del Client Key Exchange.

2. El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha

emitido el certificado?

La información del certificado si es visible en la trama 2 cuando se produce el desafío para

realizar la conexión a través de SSL 3.o y se envía al información en claro del certificado.

3. ¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del cliente

Imagen3.observamos En la trama Nº 3 se produce el envío del certificado

Page 12: Antología de Prácticas Seguridad Informática

11

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

II.III Tercera parte: analizando SSH.

1. ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

El primer paquete de datos cifrado es en la trama 20.

2. ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

Los protocolos que van cifrados solo son los que utiliza el SSHV2 únicamente esas tramas

IP si van cifradas pero otros tramas TCP no.

Imagen4.observamos que se encuentra en datos cifrado es en la trama 20.

Page 13: Antología de Prácticas Seguridad Informática

12

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

3. Es posible ver alguna información de usuario como contraseñas de acceso?

No ya que el protocolo SSH como he comentado anteriormente crea un túnel cifrado y el

usuario y la contraseña se envían de manera segura.

Imagen5.observamos que se envían de manera segura

Page 14: Antología de Prácticas Seguridad Informática

13

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

III. Encriptado y des-encriptado de archivos con Kleopatra

Después de instalar el Kleopatra lo abrimos desde inicio o desde el escritorio en donde en

la instalación nos pidió en qué lugar quería guardar el kleopatra.

Antes de eso nos vamos a block de notas y creamos un archivo y lo guardamos en el

escritorio y lo llame como Prueba.

Imagen1. Instalación del Kleopatra

Page 15: Antología de Prácticas Seguridad Informática

14

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Aquí vamos a crear nuestro par de llaves para generar una certificación pública o privada

(New Certificate).

Escogemos la certificación en el cual vamos a validar el tipo de creación personal el damos

clik en (créate a personal OpenPGP).

Imagen2. (New Certificate).

Imagen3. Clik en (créate a personal OpenPGP).

Page 16: Antología de Prácticas Seguridad Informática

15

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Ingresamos y diligenciamos nuestros datos como nombre, dirección de correo y un

comentario y le damos (Next).

Mayra carrasco

[email protected]

Mayra carrasco

Mayra carrasco (Mayra carrasco) < [email protected]>

Imagen4. Ingresamos y diligenciamos nuestros datos

Page 17: Antología de Prácticas Seguridad Informática

16

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Después de escribir nuestros datos terminamos con la configuración y continuamos dando

clik en (Créate Key).

A partir de aquí debemos introducir una contraseña con mínimo 10 caracteres y le damos

(OK).

Mayra carrasco

[email protected]

Mayra carrasco

Imagen5. Nuestros datos terminamos

Imagen6. Introducir una contraseña

Page 18: Antología de Prácticas Seguridad Informática

17

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Continuamos de nuevo con volver a confirmar la contraseña que ingresamos

anteriormente y le damos (OK).

Ya que nuestro certificado está listo damos clik en (Finish).

Imagen7. Confirmar la contraseña que ingresamos

Imagen8. Certificado está listo damos clik

Page 19: Antología de Prácticas Seguridad Informática

18

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Ahora continuamos exportando nuestra llave publica en este caso nos vamos a (Exporta

Certificantes).

Buscamos un lugar en donde guardemos la llave publica que vamos a exportar en este caso

vamos a crear dos llaves públicas con nombres diferentes y para no dejar esta llave tan

escondida lo guardamos en el escritorio y le damos (Guardar).

Imagen9. Exportando nuestra llave publica

Imagen10. Guardemos la llave pública

Page 20: Antología de Prácticas Seguridad Informática

19

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Asumimos que tenemos nuestra llave publica de nuestro compañero al que vamos a enviar

información encriptado necesitamos importar nuestra llave, vamos a certificarla dando clik

en (Importa Certificantes) nos abre una ventana en donde buscamos nuestra llave publica

de nuestro amigo que exportamos después de encontrarla damos clik en (Abrir).

Ya abriendo nuestra llave publica que exportamos se nos abre una ventana diciéndonos que

el certificado de nuestra llave ya se importó damos clik en (OK).

Imagen11. Certificarla dando clik en (Importa Certificantes)

Imagen12. Certificado de nuestra llave ya se importó damos clik en (OK)

Page 21: Antología de Prácticas Seguridad Informática

20

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Continuando con nuestro programa kleopatra, damos clik en el certificado que se creó y

después damos clik derecho y buscamos (Certify Certificates) se nos abre una ventana en

donde continuamos dando clik en el certificado que creamos en el cual fue nuestro

compañero y clik en (I have verified the fingerprint) y continuamos en (Next).

Nos abre una ventana en donde nos confirma la certificación se realizara mediante un

certificado continuamos con nuestra creación de llaves públicas y privadas damos clik en

(Certify).

Imagen13. (Certify Certificates)

Imagen14. Llaves públicas y privadas

Mayra carrasco (Mayra carrasco) < [email protected]>

Page 22: Antología de Prácticas Seguridad Informática

21

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Introducimos la clave que usamos para crear nuestro certificado como hicimos inicialmente

en el kleopatra en donde nos pedía una contraseña, para validar la clave pública de nuestro

otro compañero damos (Ok).

Aquí nos muestra en esta imagen que nuestra certificación es exitosa y terminamos con este

paso y damos clik en (Finish).

Imagen15. Introducimos la clave que usamos para crear nuestro certificado

Mayra carrasco (Mayra carrasco) < [email protected]>

Mayra carrasco (Mayra carrasco) < [email protected]>

Imagen16. En esta imagen que nuestra certificación es exitosa

Page 23: Antología de Prácticas Seguridad Informática

22

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Ya terminado nuestro proceso, ahora vamos a encriptar un archivo de prueba de la otra

persona para ello nos dirigimos a (Sing/Encrypt Files).

Se nos abre una ventana en donde buscaremos el archivo que se creó desde el principio y

le damos (Abrir)

Imagen17. Nos dirigimos a (Sing/Encrypt Files)

Imagen18. Donde buscaremos el archivo

Page 24: Antología de Prácticas Seguridad Informática

23

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Aquí ya abriendo nuestro archivo al que vamos a encriptar damos en (Next).

Agregaremos la persona a la que enviaremos la información y también a nosotros mismos

debemos agregar a los dos correos para continuar le damos en (Encriptar).

Imagen19. Ya abriendo nuestro archivo al que vamos a encriptar

Imagen20. Continuar le damos en (Encriptar).

Page 25: Antología de Prácticas Seguridad Informática

24

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Ya encriptado el archivo nos saldrá este mensaje y continuamos en (Finish).

Aquí vemos como encriptados el archivo de nuestro compañero encriptado con extensión

gpg que fue el de prueba y vemos los dos archivos que guardamos desde el principio.

Imagen21. Ya encriptado el archivo

Imagen22. Vamos a tomar nuestro archivo que esta encriptado en extensión gpg y damos (Abrir).

Page 26: Antología de Prácticas Seguridad Informática

25

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Como siguiente paso ya tomado nuestro archivo encriptado con extensión gpg le damos clik en

(Decrypt/Verifity).

Nos pedirá una contraseña que al comienzo de realizar los datos de nuestro otro compañero

nos pidió escribimos la contraseña y damos (OK).

Imagen23. Archivo encriptado con extensión gpg

Imagen24. Nos pedirá una contraseña que al comienzo

Page 27: Antología de Prácticas Seguridad Informática

26

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Ya terminado todo vemos nuestro archivo ya des encriptado que tiene el mismo nombre

que el archivo original y el mismo contenido

Imagen25. Ya terminado todo vemos nuestro archivo ya des encriptado

Page 28: Antología de Prácticas Seguridad Informática

27

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

IV. Configuración de VLAN

INTRODUCCIÓN

En esta práctica vamos configurar una red VLAN.

Una VLAN es una LAN Virtual donde se puede configurar, en un Switches administrable,

una cantidad de redes. El principal beneficio es que con un switch podemos tener varias

redes sin necesidad de comprar varios equipos.

OBJETIVOS

o Aprender a utilizar Cisco Packer Tracer.

o Poder comprender que es una red VLAN

o Configurar correctamente una red VLAN

o Conocer los componentes que vamos a implementar en la creación VLAN

Page 29: Antología de Prácticas Seguridad Informática

28

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Para comenzar descargaremos el cisco pocker tracer.

Abrimos el escenario de cisco pocker tracer.

Imagen1. Interface gráfico del Cisco pocker tracer Networking Academia

Page 30: Antología de Prácticas Seguridad Informática

29

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Vamos a colocar 1 Switch 2960-24TT, 8 PC-PT, como se muestra en la siguiente

imagen:

Se hará la conexión de las PC con el Switch, por medio del cable de cobre directo.

Page 31: Antología de Prácticas Seguridad Informática

30

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Quedará de la siguiente forma:

Después vamos a conectar un Router 1841

Page 32: Antología de Prácticas Seguridad Informática

31

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

La configuración Switch de la VLAN 5-6-7-8

Switch>enable

Switch#config term

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 5

Switch(config-vlan)#name ALUMNOS

Switch(config-vlan)#exit

Switch(config)#interface fa 0/0

Switch(config-if-range)#switchport access vlan 5

Switch(config-if-range)#exit

copy run start

Asignamos el modo trunk a un puerto

Switch(config)#interface [Interfaz] Switch(config-if)

#switchport mode trunk

Configuración del Router

Router>enable

Router#config term

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#interface fa 0/0

Router(config-if)#no shut down

Router(config-if)#

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

Page 33: Antología de Prácticas Seguridad Informática

32

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Configuración del Router para VLAN 5-6-7-8

Router(config-if)#exit

Router(config)#interface fastEthernet 0/0.5

Router(config-subif)#

%LINK-5-CHANGED: Interface FastEthernet0/0.5, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.5, changed

state to up

Router(config-subif)#encapsulation dot1Q 5

Router(config-subif)#ip address 192.170.3.3 255.255.255.0

Router(config-subif)#exit

Configuración del pc

Page 34: Antología de Prácticas Seguridad Informática

33

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Topología

Page 35: Antología de Prácticas Seguridad Informática

34

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

V. Configuración de VPN

INTRODUCCIÓN

Una red privada virtual, VPN de las siglas en inglés de Virtual Private Network, es una

tecnología de red que permite una extensión segura de la red local (LAN) sobre una red

pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba

datos sobre redes compartidas o públicas como si fuera una red privada con toda la

funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza

estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas,

cifrado o la combinación de ambos métodos.

OBJETIVO GENERAL

El objetivo de la práctica mostrar cómo realizar una conexión VPN en de que pueda servir

para dar a conocer los comandos y las sentencias necesarias para hacer la conexión entre

dos dispositivos a través del túnel virtual. También se mostrara la forma en cómo se

conectan los dispositivos para dar la seguridad que solo habilite a los equipo que se desean

que se conecten.

OBJETIVOS ESPECIFICOS

o Poder comprender que es una red VPN

o Configurar correctamente una red VPN

o Conocer los componentes que vamos a implementar en la creación VPN

Page 36: Antología de Prácticas Seguridad Informática

35

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Configuración VPN en Windows 10

Desde el escritorio podemos ver en la barra de tareas, en la parte inferior de la pantalla, el

icono de nuestra conexión a Internet

(También podemos acceder al Centro de redes y recursos compartidos haciendo clic sobre

el icono del menú Inicio, seleccionado Panel de Control y después pinchando sobre Centro

de redes y recursos compartidos).

Imagen1. Hacemos clic con el botón derecho sobre él y abrimos el Centro de redes y recursos compartidos.

Imagen2. Así como se muestra la imagen1.

Page 37: Antología de Prácticas Seguridad Informática

36

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En la ventana que se nos abre, pichamos sobre la opción Configurar una nueva

conexión o red.

Imagen3. Centro de redes y recursos compartidos

Page 38: Antología de Prácticas Seguridad Informática

37

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Seleccionamos Conectarse a un área de trabajo y después pinchamos en el botón

Siguiente.

Imagen4. Configurar una nueva conexión o red.

Page 39: Antología de Prácticas Seguridad Informática

38

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En la siguiente pantalla hacemos clic sobre Usar mi conexión a Internet (VPN)

Imagen5. Conectarse a un área de trabajo

Page 40: Antología de Prácticas Seguridad Informática

39

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En la nueva ventana emergente que se nos abre debemos introducir como vemos en la

siguiente imagen.

· En el campo “Dirección de Internet” la del servidor VPN de la UCLM que es: vpn.uclm.es

· En el campo “Nombre de destino” un nombre descriptivo como por ejemplo: UCLM-VPN

Si es un PC que usan varias personas a través de otros usuarios distintos al nuestro y

queremos que también usen esta conexión VPN, marcamos la casilla

“Permitir que otras personas usen esta conexión” y hacemos clic sobre el botón Crear.

Imagen6. Conectarse a un área de trabajo

Page 41: Antología de Prácticas Seguridad Informática

40

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Una vez creada la red, volvemos a Centro de Redes y Recursos Compartidos, repitiendo

los pasos 1 y 2, para configurar la red. Seleccionamos la opción “Cambiar Configuración

del Adaptador” en el menú de la izquierda.

Imagen7. Centro de redes y recursos compartidos

Page 42: Antología de Prácticas Seguridad Informática

41

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Hacemos clic con el botón derecho del ratón sobre el icono de la VPN que hemos creado

y en el menú desplegable podremos acceder a “Propiedades”.

Imagen8. Conexiones de red

Page 43: Antología de Prácticas Seguridad Informática

42

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Entramos y en la pestaña “Seguridad” y seleccionamos las siguientes opciones como

de datos: Cifrado opcional

o de esta, seleccionar

Microsoft CHAP versión 2

Acepta y cierra las ventanas.

Page 44: Antología de Prácticas Seguridad Informática

43

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Luego intentamos acceder a Redes haciendo clic con el botón izquierdo del

Ratón sobre el icono de redes de la parte inferior derecha del escritorio.

Pinchamos sobre la conexión VPN de la Universidad que hemos creado y hacemos clic

sobre Conectar

Imagen9. Propiedades de conexión VPN

Imagen9. Icono de redes de la parte inferior derecha del escritorio

Imagen10. Configuración de red

Page 45: Antología de Prácticas Seguridad Informática

44

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Nos pedirá usuario y contraseña de la UCLM. Lo introducimos y pinchamos sobre

el botón Aceptar.

Imagen11. Iniciar sesión

Page 46: Antología de Prácticas Seguridad Informática

45

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

CONCLUSIONES

Podemos concluir que el uso de las VPN son de alta seguridad ya que nos permite hacer

“túneles” interno que solo los emisores y receptores pueda usar para la comunicación, de

este modo es más seguro transitar la información de todo tipo. En esta práctica se vio como

se crea y configura una VPN desde cisco atreves de los de los dispositivos, con algunos

comandos que son complejos pero con algo de práctica es muy fácil de aprenderlos.

Page 47: Antología de Prácticas Seguridad Informática

46

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

VI. Configuración del firewall de Windows 10

INTRODUCCIÓN

CÓMO CONFIGURACIÓN EL FIREWALL DE WINDOWS 10

Los sistemas operativos de Microsoft cuentan desde Windows XP Service Pack 1 con un

Firewall integrado que permite tener un pequeño control sobre las conexiones de red.

Aunque este cortafuegos no es muy eficaz en muchos aspectos, puede servir de una pequeña

capa de protección para los usuarios menos expertos que no puedan comprar una licencia

de un software antivirus con Firewall ni sepan cómo configurar este tipo de software que,

por defecto, suele ser algo complicado.

El Firewall de Windows permite realizar en él ciertas configuraciones sencillas de manera

que cualquier usuario pueda, por ejemplo, abrir el tráfico a los puertos del eMule o del

cliente de descargas correspondiente para que el sistema operativo no aplique ningún tipo

de bloqueo a este tráfico. Para ello, en este tutorial vamos a explicar cómo configurar el

Firewall de Windows 8.1 y Windows 10 fácilmente para adaptarlo a nuestras necesidades.

Page 48: Antología de Prácticas Seguridad Informática

47

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Para ello lo primero que debemos hacer es abrir el panel de control.

Imagen1. Panel de control

Page 49: Antología de Prácticas Seguridad Informática

48

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Desde este menú inicio seleccionaremos “Sistema y seguridad”

Activar o desactivar el Firewall de Windows

En la parte izquierda de la ventana disponemos de un menú con los diferentes apartados del

mismo. Lo primero que vamos a hacer es pulsar sobre la opción “Activar o desactivar

Firewall de Windows” para abrir una ventana desde donde podemos elegir si queremos

activarlo o desactivarlo en las redes domésticas o en las redes públicas, así como si queremos

bloquear todo el tráfico en alguna de ellas.

Imagen2. Sistema y seguridad

Page 50: Antología de Prácticas Seguridad Informática

49

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Permitir o bloquear el tráfico a aplicaciones o características

Volvemos a la ventana principal de configuración del Firewall de Windows y seleccionamos

en el menú el apartado “Permitir una aplicación o una característica”. Desde esta ventana

vamos a poder ver todas las aplicaciones y servicios de Windows a la vez que añadir

fácilmente nuevas aplicaciones que puedan conectarse a Internet fuera del filtro de los

cortafuegos.

Imagen3. Ventana de configuración de Firewall de Windows

Page 51: Antología de Prácticas Seguridad Informática

50

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Como podemos ver, nos aparece una completa lista con todos los componentes que, por

defecto, vienen instalados en el sistema operativo y que pueden necesitar conexión a

Internet para funcionar correctamente. Podemos elegir de cada componente si queremos

que se conecte tanto desde una red privada personal como desde redes públicas e inseguras.

En la parte inferior podemos ver un botón llamado “Permitir otra aplicación” desde donde

podemos añadir nuevas aplicaciones a esta lista.

Imagen4. Permitir a las aplicaciones comunicarse atreves de firewall de Windows

Page 52: Antología de Prácticas Seguridad Informática

51

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Acceder a la configuración avanzada del Firewall

Si queremos tener un control más avanzado sobre puertos y protocolos de conexión

debemos abrir la ventana de configuración avanzada desde dicho apartado en la ventana

principal de la configuración.

Imagen5. Agregar una aplicación

Page 53: Antología de Prácticas Seguridad Informática

52

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Desde aquí podremos ver todas las reglas de entrada y de salida con que cuenta nuestros

cortafuegos. Podemos crear nuevas reglas personalizadas para las aplicaciones que

queramos (por ejemplo, eMule o uTorrent) configurando los puertos y protocolos por los

que queramos permitir (o bloquear) la conexión.

Imagen6. Firewall de Windows con seguridad avanzada

Page 54: Antología de Prácticas Seguridad Informática

53

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

De esta manera, si no queremos tener que gestionar un cortafuegos de terceros, podremos

configurar de la manera más óptima posible para permitir sólo las conexiones que de verdad

queramos gestionar y bloquear aquellas que puedan resultar maliciosas o peligrosas para

nuestro sistema.

Imagen7. Configurar las reglas de salida

Page 55: Antología de Prácticas Seguridad Informática

54

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

CONCLUSIÓN

Para finalizar la práctica de firewall es un elemento muy importante ya sea de software o

hardware, utilizado generalmente para proteger la entrada y salida del tráfico de una red,

donde como lo sabemos si está correctamente configurado alcanzara un alto nivel de

seguridad informática, ya que el acceso a la red solo se logra por equipos autorizados y es

lo que nos permitirá detectar un posible intruso y así proteger nuestra información

importante.

Imagen8. Asistente para nueva reglas de salida

Page 56: Antología de Prácticas Seguridad Informática

55

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

VII. Configuración del Wingate (proxy

INTRODUCCIÓN

Wingate es un Gateway de Internet integrado y servidor de comunicaciones diseñado para

cumplir con el control, la seguridad y necesidades de comunicación de Internet conectados

a las empresas de hoy. Wingate amplia gama de opciones de licencia que ofrece la

flexibilidad de elegir las características y capacidades que mejor se adapten a sus necesidades

y presupuesto, si usted necesita para administrar una empresa, pequeña empresa o red

doméstica. Proporciona la conversión de dirección de red (NACIONAL), el proxy server

múltiple del protocolo, la configuración automática del proxy server, DHCP, el servidor

lleno del E-mail, la ayuda más para la filtración contenta y la exploración del antivirus de

dos grandes plug-ins de WinGate. Soporte mejorado para Servicios de Terminal Server y

Active Directory, control de ancho de banda, enlace de servicio dinámico, un servidor de

correo re-escrito con muchas características nuevas, puerta de enlace remota de monitoreo

y selección, soporte DMZ.

Page 57: Antología de Prácticas Seguridad Informática

56

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

OBJETIVO

o El objetivo de la práctica es utilizar el wingate como proxy y restringir el acceso

a ciertas páginas desde el ordenador local como desde otro que se encuentra en

la misma red.

o Realizamos la instalación.

o Crear una red local.

o Dar acceso a Internet a todos los ordenadores de la red.

Page 58: Antología de Prácticas Seguridad Informática

57

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Descargamos Wingate, y lo instalamos

Imagen1. Seleccionar las casillas deshabilitadas

Page 59: Antología de Prácticas Seguridad Informática

58

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Tardará unos minutos para la instalación

Una vez instalado abrimos el programa y nos conectamos en modo local host

Imagen2. Cargara los archivos de instalación

Imagen3. Conectar Wingate

Page 60: Antología de Prácticas Seguridad Informática

59

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Procedimiento4. Aquí vemos la interfaz nada más conectar, y observamos que nos ofrece

DHCP, Email, DNS, DHCP, Usuarios, Grupos, Certificados, Sincronización con Active

directory o LDAP, etc

Imagen4.. Interfaz Wingate

Page 61: Antología de Prácticas Seguridad Informática

60

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Ahora nos dirigimos a activar el WWW Proxy Server, nos dirigimos a Wingate / Control

Panel / Services ya que activamos el servicio

Imagen5. Activar el WWW Proxy Server

Page 62: Antología de Prácticas Seguridad Informática

61

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Ahora en el mismo sitio le damos a ratón derecho propiedades sobre el servicio para

configurar las opciones principales del servicio

Proxy: · Vemos la configuración General que no podemos modificar desde aquí:

Procedimiento6.En Bindings encontramos nuestras conexiones de red, que podemos

modificar desde aquí

Imagen6.Configuración General

Page 63: Antología de Prácticas Seguridad Informática

62

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Imagen7. Modificar Bindings

Page 64: Antología de Prácticas Seguridad Informática

63

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En Gateway podemos especificar las puertas de enlace, en mi caso elijo usar cualquier

puerta de enlace disponible:

Imagen8. Gateway

Page 65: Antología de Prácticas Seguridad Informática

64

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En Intercepción vamos a configurar el puerto 3128 aparte del ya configurado 80

Imagen9. Configuración de Intercepción

Page 66: Antología de Prácticas Seguridad Informática

65

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En eventos podemos ver los eventos relacionados con las conexiones, clientes, peticiones

y respuestas Proxy.

Imagen10. Eventos podemos ver los eventos relacionados

Page 67: Antología de Prácticas Seguridad Informática

66

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En Logging podemos configurar los logs diferentes tipos de logs, y su formato, directorio,

nombre fichero:

Imagen11. .Logging podemos configurar

Page 68: Antología de Prácticas Seguridad Informática

67

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En Connection podemos especificar un servidor proxy padre que use este proxy

Imagen12. Connection podemos especificar un servidor proxy

Page 69: Antología de Prácticas Seguridad Informática

68

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En Web Server podemos crear sitios, o páginas y permitirlas, denegarlas o filtrarlas, pero

es muy limitado si lo hacemos desde aquí, por eso yo lo configuro desde otro lugar que

ahora explicamos.

Imagen13. Configuración Web Server

Page 70: Antología de Prácticas Seguridad Informática

69

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Para aplicar filtros nos dirigimos a Web Access Control y la primera opciones que

encontramos es categorías que son los tipos de categorías que asignaremos a los filtros.

Aunque no aparece ahora nos dirigimos a Web Access Control / Manual Classifier y

agregamos una nueva regla, en la que denegamos el acceso tecdecintalapa.edu.mx.

Imagen14. Los tipos de categorías

Imagen15. Web Access Control / Manual Classifier

Page 71: Antología de Prácticas Seguridad Informática

70

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

En el mismo menú, en el submenú Access rules encontramos los tipos de reglas de acceso,

que son permitir, denegar, regla por defecto (permitir).

La llamaremos no permitido y denegaremos el acceso

Imagen16. Manual de clasificación

Imagen17. Configuración

Page 72: Antología de Prácticas Seguridad Informática

71

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Agregamos la lista de usuarios para esta reglaA, se aplicara a los mismos y a las otras

reglasB donde se especifique esta reglaA:

Imagen18. Configuración de general

Page 73: Antología de Prácticas Seguridad Informática

72

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Vamos a añadir la subcategoría restricted

Imagen19. Los tipos de categorías

Page 74: Antología de Prácticas Seguridad Informática

73

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Por ultimo podemos especificar el horario

Imagen20. Especificar el horario

Page 75: Antología de Prácticas Seguridad Informática

74

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

Al final no permite entrar a la página bloquead por el proxy.

CONCLUSIÓN

Se instaló correctamente el software Wingate y configuró una red mediante el uso del

protocolo TCP/IP con el fin de identificar sus componentes principales y sus respectivas

características que permiten el funcionamiento y administración de la información, y el

direccionamiento de la capa 2 y 3.

Imagen21. Blocked no me permite entrara la pagina

Page 76: Antología de Prácticas Seguridad Informática

75

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

CONCLUSIÓN

Nos gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces

descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento

de todos ellos. Sería importante hacer hincapié en los siguientes conceptos: Todo sistema

es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las

técnicas de ataque ayuda a defenderse más eficientemente.

Page 77: Antología de Prácticas Seguridad Informática

76

AN

TO

LO

GÍA

|

30

/1

1/2

01

5

FUENTES DE INFORMACIÓN

1. Aguirre, Jorge R. “Aplicaciones Criptográficas.” Segunda edición. Junio, 1999.

Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de

Madrid, España. ISBN 83-87238-57-2.

2. Zimmermann, P. “An Introduction to Cryptograpy”. Network Associates. 1999,

available at: ftp://ftp.pgpi.org/pub/pgp/6.5/docs/english/IntroToCrypto.pdf.

3. Zimmermann, Philip R. “Cryptography for the Internet.” Scientific American.

October,1998.

4. Diffie, Whitfield; Landau, Susan Eva. “Privacy on the Line.” MIT Press. ISBN:

0262041677.