Upload
lopezaimeemini
View
76
Download
7
Embed Size (px)
Citation preview
Tecnológico Nacional de México
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
PORTAFOLIO DE EVIDENCIAS
ENERO – JUNIO
2016
ALUMNA:
LÓPEZ ANGULO AIMEÉ
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
PORTAFOLIO DE EVIDENCIAS
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
VIII - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A LUNES 06/JUNIO/2016
GUSTOS:
Comidas
- Enchiladas
- Tacos dorados
- Pizza
- Camarones
- Coctel
- Tacos al pastor
- Tostadas
- Mojarras
- Tlayudas
- Tamales
Postres
- Carlota de limón
- Helados (leche quemada, napolitano, chocolate, vainilla, etc.)
- Hot cakes
- Waffles
- Crepas
- Flan napolitano
- Pay de queso
- Flan – Gelatinas
PASATIEMPOS:
Ver TV
- Series (La teoría de BIG BANG, Victorious)
- Caricaturas (Hora de aventuras)
Estar con la familia
Ver películas
- Deadpool
- Batman vs Superman: El origen de la justicia
- El Cazador y la Reina del Hielo
- X-Men Apocalipsis
- Capitán América: Guerra Civil
Ir de compras
- Accesorios
- Ropa
- Zapatos
- Bolsos
Escuchar música:
- Electrónica
o David Guetta
- Bandas
o Julión Álvarez, Banda MS, Arrolladora, Banda Carnaval.
- Bachata
o Prince Royce, Romeo Santos.
- Pop
o Demi Lovato, Ariana Grande, Enrique Iglesias, Taylor Swift.
ACTIVIDAD 1 EQUIPO
ACTIVIDADES
UNIDAD 1:
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES
ACTIVIDAD 2:
ENTREVISTA PARA UBICAR LOS RECURSOS DE ADMINISTRACIÓN EN DIFERENTES CONTEXTOS
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
INTEGRANTES:
DURAN GURRIÓN ERICK ONASIS LOBO JIMÉNEZ DIEGO LÓPEZ ANGULO AIMEÉ
SALUD JIMÉNEZ JOSÉ LUIS VARGAS SERRANO LESLIE DEL CARMEN
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A MIERCOLES 10/FEB/2016
INTRODUCCIÓN
En el presente trabajo que mostraremos a continuación tratará sobre una entrevista
realizada al señor Ing. Fredy Crispín Gutiérrez en la ciudad de San Blas Atempa,
dicha entrevista la realizaremos en el ciber “Lupita” ubicada en la esquina Morelos
con Miguel Hidalgo.
El objetivo principal de esta entrevista es entender cómo dicho ciber administra su
red, con cuántos equipos cuenta, verificar que tipo de seguridad utiliza para proteger
su red y también que tipos de problemas presenta los equipos y como lo soluciona.
Como la materia se llama administración y seguridad de redes daremos una breve
explicación de su definición. La administración de redes más que nada podemos
decir que es un conjunto de técnicas las cuales mantienen una red operativa,
eficiente, segura, la cual es monitoreada y con una planeación adecuada. Dicha
administración incluye el mantenimiento del engranaje de la red: como lo son los
switches, router, cortafuegos. Así mismo la asignación de las direccione IP, la
asignación de los protocolos de ruteo, etc.
ENTREVISTA
Entrevista al Ing. Fredy Crispín Gutiérrez, dueño del ciber “Lupita”, ubicado en San
Blas Atempa, esquina Morelos con Miguel Hidalgo.
Entrevistadores, Erick Onasis Duran Gurrión, Diego Lobo Jiménez, Aimeé López
Angulo, José Luis Salud Jiménez y Leslie del Carmen Vargas Serrano.
Alumnos de la carrera de Tecnologías de la Información y Comunicaciones, de
octavo semestre.
El día martes 09 de febrero del presente año, nos fue concedida una entrevista por
el señor Fredy Crispín Gutiérrez, dueño del ciber “Lupita”, lo cual respondió a lo
siguiente:
1. ¿Cuál es la importancia de la administración de redes?
R= “Más que nada en mi punto de vista la importancia sería que nos sirve
para llevar un control de nuestra red, tenerla monitoreada y verificar que
estén en buen funcionamiento, por que el cliente quiere que el Internet sea
rápido aunque también eso es importante, la velocidad y el uso eficaz del
Internet.”
2. ¿Cuántos equipos o dispositivos cuentan en la red?
R= “12 PC’s, un switch, un router y una impresora multifuncional.”
3. ¿Cuáles son los problemas más frecuentes que se tiene en la red?
R= “El problema más frecuente es la velocidad del Internet, el proveedor rara
vez es muy rápida aunque tenemos actualmente una velocidad de 54 mbs. y
frecuentemente está muy lenta, ya que uno de los grandes problemas es de
los proveedores del Internet ya que no cumplen con la velocidad acordada.
Otro de los problemas más comunes es que las aplicaciones se ven lentas y
a veces tardan mucho tiempo en responder.”
4. ¿Cómo se controlan esos problemas?
R= “Se controlan comprando un nivel más para aumentar la velocidad de
Internet. El problema de lo que se ha detectado, es causado por un Internet
lento verificamos primero si existe la presencia de algún virus y si es así lo
eliminamos y reiniciamos la pc.”
5. Medidas o pasos que se lleva acabo para el mantenimiento de la red.
R= “Bueno para darle mantenimiento a nuestros equipos primero verificamos
como están funcionando, posteriormente procedemos a realizar sus
respectivos mantenimientos ya sea el correctivo o el preventivo.
Para mí lo más importante en este ciber es la velocidad, y para darle
mantenimiento a la red es desactivar las actualizaciones del Windows para
evitar descargas automáticas y para que el Internet sea un poco más
acelerado.”
6. ¿Qué métodos de seguridad son las que ocupan para proteger la red?
R= “Usamos la encriptación WPA2, aunque también he pensado usar por
filtro MAC. Más que nada eliminamos o impedimos las conexiones las cuales
serían los puntos de acceso.”
7. ¿Qué sistema operativo tienen los servidores de la red?
R= “Es Windows 7.”
8. ¿Cuál es la diferencia entre los SO Windows Server y Linux o Unix?
R= “Lo que podría decir es que Linux es algo complicado de instalar pero es
muy interesante utilizarlo y Windows es algo en el que la mayoría de las
personas ya conocen y lo han utilizado.”
9. ¿Qué sistema operativo nos recomienda y porque?
R= “Recomendaría la Windows 10 ya que es la novedad en estos momentos
y la más actual, por otro lado podría recomendar el Ubuntu ya que es muy
fácil de utilizar y es algo interesante.”
10. Por último y para terminar, algunos tips que nos recomiende para tener
nuestra red seguro.
R= “Les recomiendo encriptar la contraseña en WPA2 para que terceras
personas no ingresen a su red, y también hacerlo por filtro Mac, bueno, si
trabajan en una empresa hay que restringir algunas páginas que la red sea
más rápida, ya que en algunas páginas web se registra un exceso de uso del
internet.”
Se le agradece por el tiempo que nos ha dedicado y su atención durante la
entrevista.
UNIDAD 1:
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES
ACTIVIDAD 4:
PLAN DE MANTENIMIENTO (PREVENTIVO / CORRECTIVO Y PREDICTIVO)
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
INTEGRANTES:
DURAN GURRIÓN ERICK ONASIS LOBO JIMÉNEZ DIEGO LÓPEZ ANGULO AIMEÉ
SALUD JIMÉNEZ JOSÉ LUIS VARGAS SERRANO LESLIE DEL CARMEN
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A LUNES 15/FEB/2016
Departamento:
Nombre(s):
Fecha:
tipo de reporte: Falla Mtto. Preventivo Mtto. Correctivo Mtto. Predictivo otros (Especificar)
REGISTRO
Hora Actividad Realizada Causa Solución
Hora inicio:
Hora final:
Hora inicio:
Hora final:
Hora inicio:
Hora final:
Hora inicio:
Hora final:
Hora inicio:
Hora final:
Observaciones:
UNIDAD 1:
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES
ACTIVIDAD 3:
BORRADOR DE ENTREVISTA
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
INTEGRANTES:
DURAN GURRIÓN ERICK ONASIS LOBO JIMÉNEZ DIEGO LÓPEZ ANGULO AIMEÉ
SALUD JIMÉNEZ JOSÉ LUIS VARGAS SERRANO LESLIE DEL CARMEN
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A VIERNES 05/FEB/2016
BORRADOR DE ENTREVISTA
BORRADOR DE ENTREVISTA
Entrevista al Ing. Fredy Crispín Gutiérrez, dueño del ciber “Lupita”, ubicado en San
Blas Atempa, esquina Morelos con Miguel Hidalgo.
Entrevistadores, Erick Onasis Duran Gurrión, Aimeé López Angulo, José Luis Salud
Jiménez y Leslie del Carmen Vargas Serrano.
Alumnos de la carrera de Tecnologías de la Información y Comunicaciones, de
octavo semestre.
El pasado _______, nos fue concedido una entrevista por el señor Fredy Crispín
Gutiérrez, dueño del ciber “Lupita”, lo cual respondió a lo siguiente:
1. ¿Cuál es la importancia de la administración de redes?
2. ¿Cuántos equipos o dispositivos cuentan en la red?
3. ¿Cuáles son los problemas más frecuentes que se tiene en la red?
4. ¿Cómo se controlan esos problemas?
5. Medidas o pasos que se lleva acabo para el mantenimiento de la red.
6. ¿Qué métodos de seguridad son las que ocupan para proteger la red?
7. ¿Qué sistema operativo tienen los servidores de la red?
8. ¿Cuál es la diferencia entre los SO Windows Server y Linux o Unix?
9. ¿Qué sistema operativos nos recomienda y porque?
10. Por último y para terminar, algunos tips que nos recomiende para tener
nuestra red seguro.
Se le agradece por el tiempo que nos ha dedicado y su atención durante la
entrevista.
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ADMINISTRACIÓN DE REDES
Semestre Enero – Junio 2016
REPORTE DE PRÁCTICA
Práctica No: 1
Unidad 1: Introducción a la administración de redes
Equipo 5:
Duran Gurrión Erick Onasis
López Angulo Aimeé
Lobo Jiménez Diego
Salud Jiménez José Luis
Vargas Serrano Leslie Del Carmen
Fecha: 16/Febrero/2016
Objetivo Conocer la estructura eléctrico y de red de algunas áreas del ITSAL.
Materiales - Laptops
- Internet
- Visio
Instrucciones Realizar diagrama eléctrico, iluminación y de red.
PRÁCTICAS
DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DEL CENTRO DE CÓMPUTO
DIAGRAMA DE RED Y DISPOSITIVOS DEL CENTRO DE CÓMPUTO
DIAGRAMA DE RED Y DISPOSITIVOS DE LA SALA DE CÓMPUTO
DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DE SERVICIOS ESCOLARES -
FINANCIEROS
DIAGRAMA DE RED Y DISPOSITIVOS DE SERVICIOS ESCOLARES -
FINANCIEROS
DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DE SUBDIRECCIONES -
DIRECCIÓN
DIAGRAMA DE RED Y DISPOSITIVOS DE SUBDIRECCIONES - DIRECCIÓN
DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DE JEFES - PLANEACIÓN
DIAGRAMA DE RED Y DISPOSITIVOS DE JEFES - PLANEACIÓN
SIMULACIÓN
Tabla de enrutamiento
Asignación de direcciones ip a máquinas del departo de planeación y vinculación.
DISPOSITIVO INTERFAZ DIRECCION
IP GATEWAY
MÁSCARA
DE SUBRED
GALLEGOS n/a 172.17.10.21 172.17.10.1 255.255.0.0
CAYETANO n/a 172.17.20.22 172.17.20.1 255.255.0.0
JANNET n/a 172.17.30.23 172.17.30.1 255.255.0.0
REMENTERIA n/a 172.17.10.24 172.17.10.1 255.255.0.0
KARLA n/a 172.17.20.25 172.17.20.1 255.255.0.0
VILLANUEVA n/a 172.17.30.26 172.17.30.1 255.255.0.0
ÁNGELES n/a 172.17.10.27 172.17.10.1 255.255.0.0
Configuración del Router Planta Alta
Configuración Contraseña Secreta
Levantamiento de puerto del Router Planta Alta
TOPOLOGÍA
Red de Estrella
En la topología estrella todas las computadoras están conectadas a un
concentrador o hub central desde el cual se redireccionan los datos al computador
adecuado. En este caso es una topología estrella
pasiva, pues el hub es solo un dispositivo con
muchos puertos.
Si la función del hub lo realiza una computadora es
una topología estrella activa. En este caso la
computadora regenera la señal y la envía a su
destino. Estas computadoras muchas veces
funcionan como servidores y realizan labores
estadísticos.
CONCLUSIÓN
Hablando específicamente del área de planeación, en los dos diagramas se realizó
el alumbrado de los cubículos, los contactos, los apagadores, reguladores,
computadoras de escritorio, archivero y el cableado de red, con el fin de que futuras
generaciones realices algunas modificaciones físicas y antes de realizar las
modificaciones deben de conocer como están estructurado lo eléctrico o el cableado
de red.
Los diagramas que se realizaron se hicieron con el fin de conocer más rápido de
cómo están estructurado los contactos y los dispositivos de oficina, para no estar
buscando cubículos por cubículos, esto agiliza la tarea del administrador para
modificar en futuras generaciones o agregar más cosas para mejorar el área de
planeación.
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ADMINISTRACIÓN DE REDES
Semestre Enero – Junio 2016
REPORTE DE PRÁCTICA
Práctica No: 2
Unidad 1: Introducción a la administración de redes
Equipo 5:
Duran Gurrión Erick Onasis
López Angulo Aimeé
Lobo Jiménez Diego
Salud Jiménez José Luis
Vargas Serrano Leslie Del Carmen
Fecha: 16/Febrero/2016
Objetivo Evaluar plataformas de servicios que existen en la actualidad.
Materiales - Laptop
Instrucciones Realizar una lista de cotejo de las condiciones físicas del área asignada para el
inventario.
DESARROLLO
LISTA DE COTEJO
DESCRIPCIÓN SI NO ALGUNOS SOLUCIÓN
Los equipos están en buen
estado
X
Darle el debido
mantenimiento que
necesite
Cuentan con los suficientes
contactos
X
Colocar algunos
multicontactos
Los cubículos cuentan con la
suficiente iluminación
X
Tienen actualizado su
software
X
Actualizar su versión por
una más moderna
Cuentan con la suficiente
mobiliaria
X
Tienen reguladores
X
Verificar a cuales les
hace falta y colocarlos
Cuentan con una buena
visibilidad en las
computadoras
X
Más que nada sería
colocar unas cortinas
para tener buena
visibilidad
Cuentan con los equipos de
cómputo todos los cubículos X
CONCLUSIÓN
El desarrollo de esta práctica tubo como resultados el conocimiento de cómo se
encuentran las computadoras en algunas áreas del Instituto Tecnológico de Salina
Cruz, meramente el área de planeación. Y el término de esta se pudo percatar que
los dispositivos no están en las mejores condiciones que se puede desear, sin
embargo estos dispositivos funcionan de acuerdo a las actividades que sus usuarios
están asignadas.
En la parte electica ciertos dispositivos no cuentan con reguladores y están
conectados directamente a la alimentación eléctrica, esto parece no ocasionar
ningún problema, pero sin embargo sí, esto pasa cuando hay variación de voltaje y
el regulador mantiene esta variación en un voltaje estable para que la computadora
no sufra daños.
Se puede decir que en la parte de ventilación no hay ningún problema debido a que
estas oficinas cuentan con aire acondicionado y esto mantiene un buen ambiente
(clima) para los dispositivos evitando el calentamiento de las mismas.
Aportación personal
La unidad 1 se trató acerca sobre la introducción a la
administración de redes, se dieron a conocer aspectos
importantes para el alumno.
La profesora dejó prácticas para que nuestro aprendizaje
fuera más enriquecido, como realizar diagramas de
equipamiento, ventilación, eléctrico e iluminación, al
igual se realizó entrevista.
Estuvo bien la manera en que se dieron a conocer los
temas ya que así se fue tomando experiencias acerca de
los diversos temas.
UNIDAD 2:
ADMINISTRACIÓN DE SERVIDORES
ACTIVIDAD 1:
MAPAS MENTALES
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
INTEGRANTES:
ALVAREZ CAMERA JESÚS ALBERTO JIMÉNEZ GARCÍA ANGEL DANIEL
LÓPEZ ANGULO AIMEÉ RÍOS BAUTISTA DANNY
SANCHEZ SANTIAGO NOE
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A MIERCOLES 17/FEB/2016
ACTIVIDADES
ADMINISTRACIÓN DE SERVIDORES
¿QUÉ ES UN SERVIDOR?
ACTIVIDAD 3 EQUIPO
UNIDAD 2:
ADMINISTRACIÓN DE SERVIDORES
ACTIVIDAD 4:
HERRAMIENTA DE ADMINISTRACIÓN PARA UN SERVIDOR EN UN SISTEMA OPERATIVO
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A LUNES 07/MAR/2016
HERRAMIENTA DE ADMINISTRACIÓN PARA UN SERVIDOR EN
UN SISTEMA OPERATIVO
Las herramientas más útiles para administrar un servidor con Linux
El conocimiento de Linux jamás es un área de aprendizaje desdeñable en el ámbito
de la administración de servidores, puesto que muchas veces los ordenadores que
fungen como servidores ejecutan sistemas enmarcados en el código Linux. Ello no
forzosamente significa complicaciones, puesto que existen muchas herramientas
útiles que pueden facilitar la administración de un servidor. Además, muchas de
ellas son herramientas gratuitas. A continuación te presentaremos una breve reseña
de algunas de estas herramientas que podrán hacer mucho más ágil la
administración de un servidor.
a) Puppet Open Source
Esta herramienta (disponible en versión gratuita y de pago para contar con soporte
técnico) se utiliza para la automatización de los dispositivos informáticos y para la
generación de reportes. Con ella se puede “definir” el estado ideal de un sistema,
simular cambios con antelación a su implementación, reforzar y desarrollar el estado
del sistema deseado de forma automática y finalmente, hacer un reporte de las
diferencias entre el antes y el después de los cambios efectuados.
Como ejemplo de lo que puedes lograr usando Puppet, pensemos en que Linux está
basado en archivos y al modificarlos puedes controlar casi todo el sistema. Pues
con Puppet, en lugar de editar los archivos en los diferentes servidores de la forma
que los requieres, lo especificarás más simplemente desde el “Puppet Master” (la
traducción maestro titiritero es muy adecuada, puesto que lo que haces es mover
los hilos y tus archivos de control se modifican).
Así mismo, con Puppet la tarea de instalar o remover paquetes de datos de tus
servidores en cierta medida se automatiza y se agiliza. Otras tareas en las que
Puppet puede ayudarte son a supervisar que los servicios se estén ejecutando y a
ejecutar comandos.
La página oficial del proyecto Puppet:
http://puppetlabs.com/puppet/puppet-open-source
b) Webmin
Es una potente herramienta de administración del sistema, accesible mediante
interfaz web para sistemas Linux (GNU/Linux, OpenSolaris, entre otro).
Esta herramienta se trata de una “open source”, es decir de fuente abierta que te
permite administrar la configuración de un servidor, permitiéndote administrar tu
servidor con una interfaz de explorador web en lugar de trabajar directamente con
archivos SSH. Se puede utilizar para establecer cuentas de usuario, para configurar
archivos Apache, para crear cuentas, para habilitar el compartido de archivos y
muchas otras tareas muy útiles. Existen módulos muy diversos que pueden
descargarse, como los dedicados a los archivos Apache, al servidor Bind DNS, a la
configuración de respaldos, al cambio de contraseñas, a la administración de
archivos, a la configuración de red, entre otros.
La página oficial de la herramienta Webmin:
http://www.webmin.com/
c) TightVNC
Esta herramienta te otorga el acceso a una interfaz gráfica para usuario,
permitiéndote contralar un servidor Linux sin estar físicamente cerca del ordenador.
Normalmente, los servidores Linux se administran con una línea de comandos SSH,
pero algunos usuarios prefieren la interfaz gráfica más amigable. Esta herramienta
funciona como una aplicación remota de escritorio de Microsoft, lo único que hace
falta es instalar y ejecutar la herramienta en el ordenador al que desees conectarte,
y una vez configurado, podrás acceder desde forma remota. Un pero de esta
herramienta es que para hacer el acceso remoto más seguro hará falta encriptar la
conexión.
La página oficial del proyecto TightVNC:
http://www.tightvnc.com/
Hay cuatro jugadores importantes en el mundo de las herramientas de
administración de sistemas Linux:
1. COAS
2. Linuxconf
3. Webmin (mencionada anteriormente)
4. YaST
YaST, se ata específicamente a SuSE Linux. Los otros tres, COAS, Linuxconf y
Webmin, vienen por defecto con algunas distribuciones, pero son
independientemente disponibles para su descarga e instalación.
d) Linuxconf
Linuxconf viene con Mandrake Linux y Red Hat Linux, pero también está disponible
para la mayoría de distribuciones de Linux. Es probable que hayas encontrado esta
herramienta antes de si utiliza una de estas distribuciones, ya sea como todo el
paquete o en uno de sus componentes modulares. Múltiples interfaces para
Linuxconf han estado disponibles por años, pero ahora estamos a cuatro: GUI, Web,
la línea de comandos y ncurses.
Linuxconf ha estado realmente alrededor por años, lo que significa que sus errores
han tenido más tiempo para sacudir a las otras herramientas de distribución
neutral. Usted puede descargar y saber más acerca de esta herramienta
en www.solucorp.qc.ca / linuxconf. Asegúrese de leer a través de lo que cada parte
del paquete de Linuxconf se utiliza. Hay un paquete básico con los componentes no
gráficos y, a continuación hay varias piezas GUI front-end de una versión más
general del sistema X Windows de un construido específicamente para GNOME.
Ya sea que se quede con la versión de línea de comandos o agregar una interfaz
GUI, de ejecutar la herramienta tecleando linuxconf. Desde aquí, navegar por los
menús de texto o apuntar y hacer clic para acceder a una amplia variedad de
configuraciones del sistema, todo, desde detalles básicos de redes de configuración
de GRUB.
Linuxconf también juega bien con las personas que se niegan a usar la cuenta de
root para cualquier cosa menos las tareas más vitales. Si usted trata de ejecutar
como root, la herramienta sólo pide la contraseña de root - si este hecho le pone
nervioso, entonces usted puede desear tener en cuenta no utilizar esta herramienta,
pero esta práctica es bastante estándar en las herramientas de administración
moderna.
Cuando usted considera que cualquier persona podía tratar de su a la cuenta de
root a su antojo, empiezas a ver por qué es tan importante tener una contraseña de
root segura en su lugar.
Algunas herramientas gratuitas para facilitar la administración de servidores
Windows
Como Windows es, a pesar de la presencia de Linux, el estándar para la
administración de servidores, no resulta difícil de comprender por qué han surgido
herramientas para ayudar a los administradores a controlar un ambiente que se
ejecute bajo Windows Server.
De entre estas herramientas, existen algunas que son gratuitas y que están
disponibles como ayuda para administrar un servidor Windows. Evidentemente,
existen versiones de pago que cuentan con mayores opciones, pero en realidad la
versión gratuita de todas ellas es suficientemente funcional para que sean
recomendables, así que vamos a hacer una breve reseña de su utilidad.
a) Remote Desktop Manager
Normalmente, un administrador realiza muchas de sus tareas utilizando conexiones
remotas. Ello deriva en un escritorio lleno de conexiones remotas, y cada una
demanda su propia autentificación y configuración. Esta herramienta, el Remote
Desktop Manager permite centralizar las conexiones, contraseñas y
configuraciones.
Sitio oficial de Remote Desktop Manager:
http://remotedesktopmanager.com/
b) Easy BCD
Anteriormente al administrar un servidor se trabajaba con el archivo boot.ini. Sin
embargo, al cambiar Windows y utilizar la Boot Configuration Data (BC), el ambiente
de inicio y configuración cambió, haciéndose más seguro pero también más difícil
de administrar. Para aquellos que buscan administrar sus archivos de arranque o
inicio (boot files) en Windows, existe la herramienta Easy BC, que permite hacerlo
con una interfaz gráfica y muy fácil de utilizar.
Sitio oficial de Easy BD:
http://neosmart.net/EasyBCD/
c) Win IP Config
Lo mismo que la herramienta anterior que hemos mencionado, ésta es una
herramienta de sistema, que proporciona un equivalente gráfico para la
configuración IP textual, es decir, se trata de una herramienta que te permite ver
gráficamente y con una interfaz amigable la información de ipconfig.exe y route.exe,
además de permitir renovar la dirección IP.
Sitio web para descargar y configurar Win IP Config:
http://www.pkostov.com/wipcfg.html
d) Wireshark
Esta herramienta sirve para analizar el protocolo de red y es una herramienta de
código abierto. Al encontrar preguntas de red difíciles de responder, una
herramienta de análisis como Wireshark permite explorar y discernir el tráfico de red
y responderlas de forma adecuada.
Sitio web oficial de Wireshark:
http://www.wireshark.org/
e) Desktop Management Software
Este es una herramienta que permite unificar la administración de software,
dispositivos móviles, administración remota, entre otras cosas. Ofrece una versión
gratuita que permite administrar hasta 25 escritorios y 2 dispositivos móviles.
Sitio web oficial de Desktop Management Software:
http://www.manageengine.com/products/desktop-central/index.html?4sys
f) Spiceworks
Esta se trata de una herramienta multifuncional y que sirve para múltiples tareas de
administración de servidores. Entre otras cosas proporciona opciones para
administrar, monitorear, cambiar configuraciones, virtualizar la administración, y
además, integrar todo ello en un escritorio muy útil.
Sitio web oficial de Spiceworks:
http://www.spiceworks.com/
g) Sysinternals Suite
Una herramienta increíblemente útil para todo administrador de servidores Windows
que ofrece una amplia variedad de herramientas internas para ver las conexiones
de red TCP activas, administrar archivos abiertos, ver claves de registro y trabajar
con procesos activos. Una herramienta que sin duda resulta esencial para los
administradores Windows.
ANEXO
S.O HERRAMIENTA DEFINICIÓN CARACTERISTICAS
LINUX
Puppet Open Source
Es una solución de gestión de la configuración
declarativa, basada en el modelo que le permite definir
el estado de la infraestructura de TI.
Se utiliza para la
automatización de los
dispositivos
informáticos y para la
generación de
reportes.
Webmin
Es una potente herramienta
de administración del
sistema, accesible mediante
interfaz web para sistemas
Unix (GNU/Linux,
OpenSolaris, etc).
Se puede utilizar para
establecer cuentas de
usuario, para
configurar archivos
Apache, para crear
cuentas, para habilitar
el compartido de
archivos y muchas
otras tareas muy
útiles.
TightVNC
Es una aplicación
informática de código
abierto para administración
remota multiplataforma que
utiliza extensivamente
el protocolo
RFB de VNC para controlar
la pantalla de otro equipo de
forma remota.
Mejora el rendimiento en las conexiones de bajo ancho de banda.
YaST
Es una aplicación para la
distribución
de Linux openSUSE, así
como las versiones
comerciales de SUSE Linux,
que facilita la administración
del sistema y la instalación
de software.
Es una de las herramientas más
potentes y de uso más sencillo para la
administración de sistemas Linux
GNOME
Es un entorno de escritorio e
infraestructura de desarrollo
para sistemas
operativos GNU/Linux, Unix y
derivados Unix
como, BSD o Solaris.
Tiene un entorno de escritorio que siempre
tendrá el código fuente disponible para reutilizarse bajo una licencia de software
libre.
WINDOWS
Remote Desktop Manager
Administrador que realiza muchas de sus tareas utilizando conexiones
remotas.
Esta herramienta, el Remote Desktop Manager permite
centralizar las conexiones,
contraseñas y configuraciones.
Easy BCD
Es un programa desarrollado por Neo Smart Tecnologías
para configurar y ajustar los datos de configuración de
arranque (BCD).
Permite hacerlo con una interfaz gráfica y muy fácil de utilizar.
Win IP Config
Es una herramienta de sistema, que proporciona un equivalente gráfico para la configuración IP textual.
Permite ver gráficamente y con
una interfaz amigable la información de
ipconfig.exe y route.exe, además de
permitir renovar la dirección IP.
Wireshark
Es una herramienta que
permite explorar y discernir el
tráfico de red y responderlas
de forma adecuada.
Sirve para analizar el protocolo de red y es una herramienta de
código abierto.
Desktop Management
Software
Es una herramienta que permite unificar la
administración de software, dispositivos móviles,
administración remota, entre otras cosas.
Es una versión gratuita que permite administrar hasta 25
escritorios y 2 dispositivos móviles.
Spiceworks
Es una herramienta multifuncional y que sirve para múltiples tareas de
administración de servidores.
Proporciona opciones
para administrar,
monitorear, cambiar
configuraciones,
virtualizar la
administración, y
además, integrar todo
ello en un escritorio
muy útil.
FUENTES CONSULTADAS
SOLOGiGABiT. (Noviembre 17, 2014). Algunas herramientas gratuitas para facilitar
la administración de servidores Windows. 2015, de SOLOGiGABiT Sitio web:
http://www.sologigabit.com/blog/algunas-herramientas-gratuitas-para-facilitar-la-
administracion-de-servidores-windows/
SOLOGiGABiT. (Octubre 30, 2014). Las herramientas más útiles para administrar
un servidor con Linux. 2015, de SOLOGiGABiT Sitio web:
http://www.sologigabit.com/blog/las-herramientas-mas-utiles-para-administrar-un-
servidor-con-linux/
Javier Alejandro. (2014). Utilerías y Herramientas Administrativas. 2015, de Blogger
Sitio web: http://javierisc.blogspot.mx/2011/04/utileriaz-y-herramientas.html
UNIDAD 2:
ADMINISTRACIÓN DE SERVIDORES
ACTIVIDAD:
PROPUESTA PARA EL PROYECTO
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A MIERCOLES 17/FEB/2016
PROPUESTA PARA EL PROYECTO
PROPUESTA PARA EL PROYECTO
Nombre del proyecto: Servidor de Bases de Datos para Extraescolares (SBDE).
Objetivo: Realizar un servidor de BD para consultas de los créditos que tiene cada
uno de los alumnos del ITSAL.
Obtener los requerimientos necesarios para la realización del proyecto
propuesto.
Analizar y diseñar el servidor.
Brindar un buen servicio para extraescolares.
Quienes lo usarán: Los alumnos del ITSAL
Aportación personal
La unidad 2 dio relevancia acerca de la administración
de servidores.
Se realizaron varios mapas mentales para que así
indagáramos acerca sobre los servidores, con la
finalidad de enriquecer nuestro conocimiento.
La manera como se fueron dando los temas estuvo
interesante.
UNIDAD 3:
LA SEGURIDAD INFORMÁTICA
ACTIVIDAD 1
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A JUEVES 14/ABRIL/2016
ACTIVIDADES
ADMINISTRACIÓN Y SEGURIDAD EN REDES
UNIDAD 3: LA SEGURIDAD INFORMÁTICA EQUIPO: 1
NOMBRE: LÓPEZ ANGULO AIMEÉ
Instrucciones: relaciones las preguntas con las respuestas del lado derecho.
1.- Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema
informático.
(3) sistemas confiables
2.- Se refiere a la continuidad de acceso a los elementos
de información almacenados y procesados en un
sistema informático.
(4) Integridad
3.-Es una forma de mejorar la habilidad de un sistema
de defensa contra intrusos y programas maliciosos
(1) Confidencialidad
4.- Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador
en un sistema informático.
(9) Preventivos
5.- Es una técnica o herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático.
(2) Disponibilidad
6.- Se refiere a las características y condiciones de
sistemas de procesamiento de datos y su
almacenamiento, para garantizar su confidencialidad,
integridad y disponibilidad.
(5) Mecanismo de seguridad
7.- Actúan luego de ocurrido el hecho y su función es
corregir la consecuencias.
(10) Detectivos
8.- Un usuario puede ser identificado por el sistema.
Asociado a cada usuario puede existir un Perfil que
especifica sus operaciones y accesos a archivos
permitidos.
(8) Control de acceso a datos
9.- Actúan antes de que un hecho ocurra y su función es
detener agentes no deseados.
(6) Seguridad informática
10.- Actúan antes de que un hecho ocurra y su función
es revelar la presencia de agentes no deseados en
algún componente del sistema.
(7) Correctivos
UNIDAD 3:
LA SEGURIDAD INFORMÁTICA
ACTIVIDAD 2
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
SALINA CRUZ, OAXACA A JUEVES 14/ABRIL/2016
Nombre: López Angulo Aimeé
Fecha: 14/04/16
1.- ¿Qué entienden por ataque interno y externo? Los ataques internos conllevan al personal que se encuentre autorizado a la red, un motivo puede ser ya que los trabajadores están descontentos. Los ataques externos se derivan de personas fuera de la empresa, pueden ser provocados por ex-empleados. 2.- ¿Menciona cinco ataques internos?
1.- Virus, troyanos, gusanos 2.- Suplantación de identidad 3.- Sniffing 4.- Robo de información 5.- Keylogging
3.- ¿Menciona cuatro ataques externos?
1.- Ataques contra servicios web 2.- Robo de identidad 3.- SPAM 4.- Virus 5.- Phishing
4.- En base a las imágenes mencione que tipo de ataque es:
A) Ataque interno. B) Ataque externo.
( A ) ( A )
EQUIPO # 3. ATAQUES INTERNOS Y EXTERNOS.
5.- ¿En la siguiente grafica indique que tipo de ataque es?
6.- Escriba el porcentaje de los niveles de conocimientos de los intrusos.
Intruso A 80%, intruso B 10%, intruso C 7%, intruso D 3%.
0%
50%
100%
19941996
1999
70%
60% 30%
Ataque: Externo
1994 1996 1999
0%
20%
40%
60%
80%
100%
1994
1996
1999
30%
40%
70%
Ataque: Interno
1994 1996 1999
7.- Mencione tres orígenes del ataque externo.
1.- Redes alquiladas
2.- Internet
3.- Redes de proveedores y clientes
0%
10%
20%
30%
40%
50%
60%
70%
80%
Intruso A Intruso B
Intruso A
Intruso B
Intruso C
Intruso D
Intruso C Intruso D
UNIDAD 3:
LA SEGURIDAD INFORMÁTICA
ACTIVIDAD 3
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
SALINA CRUZ, OAXACA A VIERNES 15/ABRIL/2016
ADMINISTRACION Y SEGURIDAD DE REDES
ACTIVIDAD COMPLEMENTARIA EQUIPO 3
1.- ¿Qué son las Políticas de seguridad?
Es un documento en el cual se encuentran leyes, normas, que garantizan la
seguridad de los datos e información de una organización o empresa, una técnica
establecida para detectar debilidades con el fin de dar protección al sistema o de la
red.
2.- ¿Mencione al menos 3 preguntas que se deben tomar en cuenta para la
creación de un plan de seguridad?
- ¿De quiénes necesita proteger los recursos?
- ¿Qué tan posibles son las amenazas?
- ¿Qué tan importante es el recurso?
3.- Mencione los 5 procedimientos de seguridad básica que se debe
implementar en un SGI y describa cada una de ellas.
- Autenticación
Es la verificación de la identidad del usuario, en general cuando se accede al
sistema, red o a una BD.
- Autorización
Es el proceso que establece preguntas básicas como el qué, cómo y cuándo, el
usuario autorizado tenga que usar los recursos de la organización.
- Administración
Aquí se construye la gestión, por el cual se eliminan permisos o autorizaciones de
usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos
del sistema.
- Auditoría y registro
Permite a los administradores confirmar los métodos o técnicas de autenticación y
autorización usadas en lo señalado y con esto cumplir los objetivos.
- Mantenimiento de la integridad
Conjunto de procedimientos determinados para evitar que los archivos sufran
cambios sin autorizaciones y que la información enviada desde un punto llegue al
destino inalterada.
4.- Menciona esquemáticamente los mecanismos de seguridad
implementados en la política de seguridad.
5. Mencione los 3 grupos en que se dividen los mecanismos de seguridad.
- Prevención
- Detección
- Recuperación
6. Mencione 3 modelos de seguridad.
- Modelo Concreto
Traduce las entidades abstractas a entidades de un sistema real como procesos y
archivos. También pueden clasificarse como modelos de control de acceso y
modelos de flujo de información.
- Modelos de control de acceso
Identifican las reglas necesarias para que un sistema lleve a cabo el proceso que
asegura que todo acceso a los recursos, sea un acceso autorizado, en otras
palabras, se enfoca a la protección, administración y monitoreo de los
procedimientos de acceso a la información.
- Modelos de flujo de información
Estos modelos se enfocan a proteger los objetos con los que se trabajan en el
sistema una vez que se han superado los procesos de control de acceso.
UNIDAD 3:
LA SEGURIDAD INFORMÁTICA
ACTIVIDAD 4
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
SALINA CRUZ, OAXACA A MARTES 19/ABRIL/2016
Evaluación de riesgos equipo 4
Alumno: LÓPEZ ANGULO AIMEÉ
Relaciona las columnas con el inciso correcto
Tiene algún valor para la organización y por tanto debe
protegerse. 142
971)evaluación de
riesgos informáticos
Aquí se consideran tanto los servicios internos, aquellos
que una parte de la organización suministra a otra. 0909 142)activo
Dominan la programación y la electrónica para poder
comprender sistemas complejos. 971 4873)CRACKERS
Son expertos informáticos contratados por un tercero
para la sustracción de información confidencial. 2345 995)HACKERS
Son especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre la
propiedad intelectual. 721
721)INTRUSOS
REMUNERADOS
Se dedican a rastrear y tratar de componer y descifrar los
mensajes que circulan por redes de ordenadores de
internet. 1992
2345)PIRATAS
INFORMATICOS
Es un experto fascinado por la capacidad de romper
sistemas y software que se dedica únicamente a
crackear sistemas. 4873
0909)Servicios
Comprende la identificación de activos informáticos sus
vulnerabilidades y amenazas a los que se encuentran
expuestos. 995
1992)SNIFFERS
UNIDAD 3:
LA SEGURIDAD INFORMÁTICA
ACTIVIDAD 5
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
SALINA CRUZ, OAXACA A JUEVES 21/ABRIL/2016
ACTIVIDAD EQUIPO 5
Nombre del alumno: Aimeé López Angulo
Contesta Correctamente Cada Pregunta.-
1.- ¿Por qué es importante cifrar los datos?
Porque al hacerlo, aumenta la seguridad de la transición de los mismos, en
otras palabras, aunque alguna persona o fuente mal intencionada quiera saber
el contenido del mensaje, no podrá ya que el mensaje sufre un cambio
temporal que solo el destino a quien se ha enviado el mensaje puede descifrar.
2.- ¿Qué es la Criptografía Simétrica?
Método criptográfico que usa una misma clave para cifrar y descifrar
mensajes en el emisor y el receptor.
3.- Explique el modo de Cifrado de la criptografía simétrica.
Ambos personajes (emisor y receptor) se ponen de acuerdo sobre que
clave utilizar.
El emisor envía el documento original a su destino.
Al documento original se le aplica el algoritmo de cifrado simétrico.
El documento original sufre un grave cambio, ya que este ha sido
cifrado.
El receptor recibe el documento y utiliza la clave (antes acordada) para
descifrar el documento.
4.- Escriba la ventaja de la criptografía simétrica.
El beneficio es su velocidad lo cual hace que éste tipo de algoritmos sean los
más apropiados para el cifrado de grandes cantidades de datos.
5.- Escriba la desventaja de la criptografía simétrica.
Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer
el emisor y el receptor previamente y este es el punto débil del sistema.
La comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada
telefónica).
6.- En esta actividad debemos aplicar el cifrado del cesar o también llamado cifrado
por desplazamiento, de acuerdo al ejemplo que se muestra realizar el cifrado de
una nueva oración cualquiera.
Ejemplo:
Mensaje: ADMINISTRACION DE REDES
Mensaje cifrado: DGOMPMVWUDFMRP GH UHGHV
UNIDAD 3:
LA SEGURIDAD INFORMÁTICA
ACTIVIDAD 6
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
SALINA CRUZ, OAXACA A JUEVES 21/ABRIL/2016
ADMINISTRACIÓN Y SEGURIDAD EN REDES
UNIDAD 3: LA SEGURIDAD INFORMÁTICA EQUIPO: 6
Nombre: Aimeé López Angulo
1.- ¿Qué es la criptografía asimétrica?
Es el método criptográfico que usa un par de claves para el envío de mensajes.
Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
2.- ¿En qué año fue inventada la criptografía de clave asimétrica y quienes son los
personajes que lo crearon? En 1976 por los matemáticos Whit Diffie y Martin
Hellman.
3.- Defina con sus propias palabras que es clave privada y pública.
Clave privada: Protegida por su propietario y por lo tanto no se dará a conocer
a ningún otro.
Clave pública: Será conocida por todos los usuarios.
4.- La criptografía asimétrica está basado en: La utilización de números primos
muy grandes.
5.- Mencione las ventajas y desventajas de la criptografía asimétrica.
Ventaja de la criptografía asimétrica, es que la distribución de claves es
más fácil y segura ya que la clave que se distribuye es la pública
manteniéndose la privada para el uso exclusivo del propietario.
Para una misma longitud de clave y mensaje se necesita mayor tiempo
de proceso.
Las claves deben ser de mayor tamaño que las simétricas.
6.- Mencione por lo menos 3 algoritmos de clave asimétrica. RSA, DH, ElGamal.
7.- ¿En qué año fue diseñado el algoritmo RSA y DH y por quienes?
El RSA fue diseñado en 1977 por Rivest, Shamir y Adleman y el DH fue
diseñado en 1977 por Diffie y Hellman.
UNIDAD 3:
LA SEGURIDAD INFORMÁTICA
ACTIVIDAD 7
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES
SALINA CRUZ, OAXACA A VIERNES 22/ABRIL/2016
ACTIVIDAD 7
Contesta correctamente lo siguiente:
1. Se define como proceso o acción para prevenir el uso desautorizado de su
computadora y no sufrir invasión a la privacidad teniendo en cuenta los
peligros que los usuarios pueden tener si no están bien informados
A) Hackers B) Software de seguridad C) Seguridad
2. Para que se utiliza un software en Redes:
A. Como herramienta para la gestión de seguridad
B. Como adorno
C. Como requisito de la red
3. Menciona tres ejemplos de Software libre para la seguridad de redes.
1. NetDot (Unix/Linux), este brinda gestión, soporte y visualización.
2.- NMap (Linux/Unix/Windows), software para descubrir auto-elementos en las
redes y gestionar el inventario de las mismas.
3.- DSniff (Unix/Linux), es una herramienta para auditoria de redes.
4. Menciona tres ejemplos de software propietario para la seguridad de redes.
1.- System Center, ayuda a los clientes a disfrutar de una experiencia de
administración de centros de datos unificada, con funciones de supervisión,
aprovisionamiento, configuración, automatización, protección y autoservicio listas
para usar.
2.- Atempo, software de gestión de backup y protección de datos.
3.- BackupAssist, software para realizar copias de seguridad creado para el uso
en entornos Microsoft Windows.
5. ¿Qué es un Sniffer?
Son amenazas que se encuentran dedicadas a monitorear o captar
información que entra por nuestros servicios de red o internet.
6. ¿Cuál es el entorno en el que suele ser más efectivo el Sniffer?
Es en una red de área local (LAN), montada con la tipología tipo bus.
7. ¿Menciona 3 ejemplos de Sniffer?
1.- Kismet, husmeador de paquetes, y un sistema de detención de instrucciones
para redes inalámbricas.
2.- TCPDUMP, herramienta para analizar el tráfico que circula por la red.
3.- Wireshark, usado para realizar análisis y solucionar problemas en redes de
comunicaciones.
8. En lo personal ¿Para qué utilizarías un Sniffer?
Se puede utilizar para la monitorización de las actividades que realizan los
usuarios de una red.
AVANCE 1
INTRODUCCIÓN
En el proyecto se dará a conocer a cerca sobre la seguridad en redes que se
aplicará en el Centro de Cómputo del Centro de Estudios Tecnológicos del MAR No.
05 (CETMAR No. 05), donde se podrá confiar que la información valiosa pueda estar
protegida ante las distintas amenazas que existan.
El proyecto se compone por capitulados para una mejor visualización y
entendimiento; Capítulo I Aspectos generales, Capítulo II Descripción del escenario,
Capítulo III Diseño de la red y Capítulo IV Implementación, al igual que la conclusión,
fuentes consultadas. Se complementará con lo visto en clases para enfocar
nuestros conocimientos para dar soluciones a problemas reales.
Hay dos tipos de seguridad esenciales que se deben tomar en cuenta: La seguridad
física y la seguridad lógica.
La seguridad física se debe más que nada a tomar prevención en caso de desastres
naturales, inundaciones, terremotos, incendios, al igual que también todas las
instalaciones eléctricas que se tengan.
La seguridad lógica se debe al cuidado que se debe tener con aquellas personas
que no estén autorizados para el acceso de la información, en esta parte se puede
hacer mención a los piratas informáticos (hackers, crackers) estos buscan poseer
información o datos importantes, se aprovechan de lo vulnerable que pueden ser
las victimas por ejemplo los sistemas operativos (S.O.) u archivos desconocidos
infectados por algún virus en particular esto ocasionando infectar el sistema, para
eso debemos tomar medidas preventivas para combatir la inseguridad informática.
AVANCES DE PROYECTO
CAPÍTULO I ASPECTOS GENERALES
1.1 PLANTEAMIENTO DEL PROBLEMA
Actualmente el Centro de Cómputo del Centro de Estudios Tecnológicos del MAR
No. 05 (CETMAR No. 05) no cuenta con la seguridad necesaria, tanto física como
lógica, ya que existen ataques maliciosos.
1.2 OBJETIVO
Describir y analizar los principales factores que actúan en la seguridad informática
del Centro de Cómputo del CETMAR No. 05 al igual que la implementación de
seguridad en la administración de redes, para que los alumnos tengan una mejor
protección de su información, por medio de antivirus, también usar cortafuegos, al
igual que la seguridad física para el equipo de cómputo así evitar robos y extravíos.
Obtener los requerimientos necesarios para la realización del proyecto
propuesto.
Identificar y analizar las vulnerabilidades que existan en las redes al igual que
en los equipos de cómputo (S.O, firewalls).
Usar políticas de seguridad, como protección mediante antivirus, protección
a las máquinas y accesorios de la misma (poner cinchos o llave a los
equipos), poner más advertencias (se prohíbe comer, beber, entrar con
mochilas).
Instalar algún software para monitorear que máquinas están siendo usadas
(CyberAdmin5).
Brindar un buen servicio al alumnado.
1.3 JUSTIFICACIÓN
El proyecto surge debido a la necesidad que tiene el Centro de Estudios
Tecnológicos del MAR No. 05 (CETMAR) referente a la inseguridad informática que
cuenta su Centro de Cómputo.
Para tener una mejor prestación del área de computo se requiere la seguridad física
y lógica, con esto proteger los materiales que se encuentren dentro del área,
ejemplo evitar infecciones de virus para las máquinas (PC) al igual evitar que los
mismos alumnos realicen operaciones involuntarias que puedan dañar el sistema,
evitar robos de equipo de cómputo mediante la seguridad física (poner llave a las
CPU).
1.4 MARCO TEÓRICO
SEGURIDAD EN REDES
Definición de seguridad en las redes
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento
de todas las máquinas de una red sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
Evitar que personas no autorizadas intervengan en el sistema con fines
malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar
el sistema.
Asegurar los datos mediante la previsión de fallas.
Garantizar que no se interrumpan los servicios.
Tipos de seguridad
Podemos clasificar a la seguridad en redes en dos tipos, y de ellos se subdividen
en la siguiente tabla.
FUENTE: http://seguridadinformatica4b.blogspot.mx/2013/04/tipos-de-seguridad-informatica.html
Figura No. 1 Tipos de seguridad
SEGURIDAD FÍSICA
Es la aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e información
confidencial.
La seguridad física se refiere a los controles y mecanismos de seguridad dentro y
alrededor del centro de cómputo así como los medios de acceso remoto del mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.
Tipos de desastres
Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio físico en que se encuentra ubicado el centro de cómputo. Las
principales amenazas que se prevén son:
Desastres naturales
Incendios
Causados por el uso inadecuado de combustibles, fallas de instalaciones
eléctricas defectuosas y el inadecuado almacenamiento.
Tormentas
Inundaciones
Se define como la invasión de agua por exceso de escurrimientos
superficiales o por acumulación en terrenos planos, ocasionada por
falta de drenaje. Es una de las causas de mayores desastres en las
redes.
Amenazas ocasionadas por el hombre
Seguridad del equipamiento
Es necesario proteger los equipos de cómputo instalándolos en buenas
áreas. Además, es necesario que estas áreas cuenten con los mecanismos
de ventilación y detección de incendios adecuados.
La temperatura no debe sobrepasar los 18° C.
Instalación eléctrica
Cableado
SEGURIDAD LÓGICA
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a
los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Los objetivos que se plantean:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puede modificar los programas ni los archivos que no correspondan.
Que la información transmitida sea recibida solo por el destinatario al cual
ha sido enviada y no a otro.
Controles de acceso
Ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás
software de la utilización o modificaciones no autorizadas.; para mantener la
integridad de la información y para resguardar la información.
Control de acceso interno
Palabras clave (passwords)
Generalmente se utilizan para realizar la autenticación del usuario y sirven
para proteger los datos y aplicaciones. La sincronización de password
consiste en permitir que un usuario acceda con el mismo password a
diferentes sistemas interrelacionados y a su actualización automática en
todos ellos en caso de ser modificada.
Control de acceso externo
Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a un puerto determinado y pueden
estar fácilmente separados o incluidos en otro dispositivo de
comunicaciones, como por ejemplo un modem.
Firewall o puertas de seguridad
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una
privada y otra externa (por ejemplo internet).
Los firewalls permiten que los usuarios internos se conecten a la red
exterior al mismo tiempo que previenen la intromisión de atacantes o virus
a los sistemas de la organización.
SEGURIDAD INFORMÁTICA
La seguridad informática es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
MECANISMOS DE SEGURIDAD
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema
informático. Existen muchos y variados mecanismos de seguridad informática. Su
selección depende del tipo de sistema, de su función y de los factores de riesgo que
lo amenazan.
Clasificación según su función
Preventivos
Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos
Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes
no deseados en algún componente del sistema. Se caracterizan por enviar un aviso
y registrar la incidencia.
Correctivos
Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
CAPÍTULO II DESCRIPCIÓN DEL ESCENARIO
2.1 DATOS GENERALES
Subsistema
Centro de Estudios Tecnológicos del MAR No. 05 (CETMAR No. 05).
FUENTE: https://www.google.com.mx/maps/place/CETMAR+05
Figura No. 2 CETMAR No. 05
Ubicación
Domicilio: Benito Juárez, Miramar, 70680
Municipio: Salina Cruz, Oax.
Teléfono: 01 971 714 1251
Email: [email protected]
Turno: Matutino
Se encuentra ubicado al Oriente de Playa Abierta en la Colonia Miramar enfrente
de la Laguna de León, es una institución de educación media superior que todas
sus carreras son enfocadas a la explotación marina.
Visión
Ser la mejor institución educativa en la formación integral de hombres y mujeres que
cuenten con principios científicos, tecnológicos, ecológicos, éticos y humanistas
dentro de una cultura de mejora continua que les permita ser los actores principales
en el desarrollo y aprovechamiento racional de los recursos del sector acuícola y
marítimo-pesquero del país.
Misión
Formar profesionales de alto nivel con dominio de las nuevas tecnologías, que sean
innovadoras y críticos con una clara realidad de su medio ambiente laboral y social,
lo cual será promovido a través de profesores comprometidos con el sector
educativo, social acuícola y marítimo pesquero, con una infraestructura consolidada
en los nuevos avances científicos, tecnológicos y en los procesos de aprendizaje.
Macro localización
FUENTE: https://www.google.com.mx/maps/place/CETMAR+05
Figura No. 3 Macro localización del CETMAR No. 05
Micro localización
FUENTE: https://www.google.com.mx/maps/place/CETMAR+05
Figura No. 4 Micro localización del CETMAR No. 05
Figura No. 5 Croquis del CETMAR No. 05
AVANCE 2 - 3
CAPÍTULO III DISEÑO DE LA RED
3.1 DIAGRAMAS ACTUALES
En las siguientes imágenes se mostrarán la manera en que están distribuidas las
computadoras, la iluminación, ventilación y eléctrico.
Figura No. 6 Diagrama de distribución (ventilación y equipamiento)
Figura No. 7 Diagrama de distribución (eléctrico e iluminación)
3.2 DIAGNÓSTICO
El Centro de Cómputo del CETMAR No. 05 cuenta a su disposición con 33 PCs las
cuales 29 están en total funcionamiento, y una PC (Servidor). Se tienen 2 aires
acondicionados los cuales estos se encuentran en buen estado gracias al
mantenimiento que los mismos alumnos aplican, el ambiente del centro de cómputo
está en el rango de 18°C a 22°C, 5 ventanas amplias para una excelente
iluminación, 6 lámparas y varios enchufes.
Figura No. 8 Centro de Cómputo del CETMAR No. 05
MECANISMOS DE SEGURIDAD QUE SE TIENE EN LA ACTUALIDAD
Seguridad física
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio físico en que se encuentra ubicado el
sistema.
El Centro de Cómputo cuenta con advertencias (letreros de no fumar, no
entrar e ingerir alimentos, no entrar con mochilas).
Extintor.
Seguridad lógica
Analizador de USB
3.3 PROPUESTA DE DISEÑO
Seguridad lógica
A continuación se hará mención acerca de la seguridad lógica que se empleará para
los equipos de cómputo:
Instalación del software CyberAdmin5 (Servidor y Cliente), servirá para que
no cualquier alumno (Cliente) tenga acceso a la computadora sin previo
permiso del encargado del área (Servidor).
Instalación de Antivirus para cada computadora, evitando infecciones de
virus, Gusanos, Troyanos.
Instalación de cortafuego.
OTROS MECANISMOS PARA MEJORAR LA SEGURIDAD
Seguridad física
Ahora se hará mención relacionado a la seguridad lógica:
Poner canaletas para que los cables no sean visibles y así evitar accidentes.
Poner cinchos a todo el equipo de cómputo (mouse, teclado).
Poner llave al CPU, así evitando robos en su interior (tarjeta madre, disco
duro, memoria RAM).
Figura No. 9 Mejorar mecanismos de seguridad física
Cámaras de seguridad.
Salidas de emergencias.
Alarma contra incendios.
Poner techo y piso falso ya que no se cuenta con estos.
Es recomendable que existan estos tipos de pisos, ya que gracias a sus
características conductivas este delicado sistema permite trasladar la
electricidad estática a través de todo el sistema de piso, evitando que las
descargas eléctricas provoquen daños constantes en los equipos de cómputo.
Representa una buena solución al igual para la distribución del cableado,
canaletas.
La iluminación es muy importante en toda el área del Centro de Cómputo ya
que nos facilita la operación hacia los equipos de cómputo.
Una buena recomendación que se le hace al Centro de Cómputo, es que se
deben instalar todas las estaciones de trabajo alineadas en paralelo.
FUENTE: http://equipocodral.blogspot.mx/2012/05/ambiente-fisico-de-un-centro-de-computo.html
Figura No. 10 Ejemplo de estaciones de trabajo alineados en paralelo
En el diagrama presente se establece el rediseño de la distribución de los equipos
de cómputo. Una buena recomendación que se le hace al Centro de Cómputo, es
que se deben instalar todas las estaciones de trabajo alineadas en paralelo.
Figura No. 11 Rediseño de diagrama de distribución (ventilación y equipamiento)
La alimentación eléctrica para el equipo de los aires acondicionados debe ser
independiente por los arranques de sus compresores que no afecten como ruido
eléctrico en los equipo de cómputo.
Figura No. 12 Rediseño del diagrama de distribución (eléctrico e iluminación)
AVANCE 4 - 5
CAPÍTULO IV PROPUESTA DE SEGURIDAD
La seguridad informática es considerada como el conjunto de métodos y
herramientas destinados a proteger los sistemas ante cualquier amenaza existente.
FACTORES DE RIESGOS LÓGICOS
Estos generalmente detectan los peligros ya que ocasionalmente destruyen el
sistema normal. A veces también se le denomina como software malintencionado,
abarcando un conjunto de programas (virus, gusanos, troyanos, entre otros.), su
principal objetivo es apoderarse del control del S.O cuya finalidad es destruir los
datos e información, al igual pueden provocar otros daños.
Virus
Son programas que modifican otros programas instalados en las PCs, alterando
los ficheros. En la actualidad se lanzan principalmente por medio de los correos
electrónicos. Estos se pueden eliminar mediante la utilización de algún software
adecuado (Antivirus).
Benignos
Solo producen efectos molestosos como la superposición de mensajes o
movimiento de figuras.
Malignos
Pueden borrar ficheros de datos o alterar el funcionamiento de los
programas.
Troyanos
Son instrucciones introducidas en la secuencia de instrucciones de otros
programas que realizan funciones no autorizadas, destruyen ficheros o
capturan información mientras simulan efectuar funciones correctas.
Gusano
Simplemente se va duplicando y ocupando memoria hasta que su tamaño
desborda al sistema informático en que se instala, impidiéndole realizar
ningún trabajo efectivo.
SOLUCIÓN PARA LOS RIESGOS LÓGICOS
Antivirus
Son programas que detectan códigos maliciosos, evitan su activación y propagación
y, si es posible, incluso eliminan el daño producido.
Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy
en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos
o espías, y cuentan además con rutinas de recuperación y reconstrucción de
archivos dañados.
El funcionamiento de los antivirus se basa en un programa residente que se instala
en la memoria del ordenador y analiza cualquier archivo, programa o aplicación
mientras está encendido.
Para ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en
día, disponen de la función de escaneado para revisar cualquier sistema de
almacenamiento interno o externo y también los hay que realizan este análisis
desde internet.
FUENTE: http://www.resuelto.com/como-elegir-o-instalar-un-antivirus-en-tu-computadora/
Figura No. 13 Diversos antivirus
FACTORES DE RIESGOS FÍSICOS
La seguridad física da referencia a todos los niveles de seguridad que prevén los
siguientes aspectos:
Desastres naturales
Incendios accidentales
Amenazas ocasionadas por el hombre:
Robos
Sabotajes
Mal cuidado de los equipos de cómputo
Cables tirados por todos lados poniendo en peligro a los alumnos por una
caída.
Ingerir alimentos cerca de los equipos de cómputo
SOLUCIÓN PARA LOS RIESGOS FÍSICOS
Evaluar y controlar permanentemente la seguridad física del sistema es la
base para comenzar a integrar la seguridad como función primordial del
mismo.
Tener controlado el ambiente y acceso físico permite disminuir siniestros y
tener los medios para luchar contra accidentes.
Obstrucciones físicas
Constituyen castillos fuertes
Puertas blindadas
Paredes reforzadas
Entre otras
Técnicas de vigilancia
El monitoreo permanente y el sistema de alarmas (seguridad electrónica).
Sistemas de inteligencia
Surgen para analizar la información resultado de los sistemas de monitoreo
y de reconocimiento del entorno de la edificación protegida.
Guardia humana
Los especialistas en protección física, son el componente de inteligencia
humana y de efectividad operacional ante una amenaza.
FUENTE: http://www.gitsinformatica.com/seguridad%20logica%20fisica.html#siciberseg
Figura No. 14 Soluciones para la seguridad física
Los elementos mencionados muestran que la seguridad es un proceso natural y
propio del ser humano que vive en comunidad, es una propiedad que de manera
intangible se exige en el escenario de la actividad empresarial y personal, no como
algo que es accesorio o innecesario, sino como aquello que es necesario para
actuar y animar las actividades humanas en todos los escenarios de la vida.
LISTA DE MATERIALES
Antivirus
AVG Anti-Virus Free (Versión 1.0.1.51882)
Permite eliminar los virus del ordenador o ponerlos en cuarentena.
Licencia: (Freeware)
S.O: Windows
Idioma: Español, Inglés
Cortafuego
ZoneAlarm (Versión 14.1.57.0)
ZoneAlarm Free Firewall bloquea y protege su equipo contra el tráfico de
red no solicitado.
Licencia: (Freeware). No comercial
S.O: Windows
Idioma: Inglés
Software para la administración de las PCs
CyberAdmin5
Módulo Cliente: Se instala en las PCs clientes.
Módulo Servidor: Administra y controla el uso de las PCs cliente.
Permite controlar el uso que se hace de los equipos de cómputo
pudiendo habilitar, bloquear, reiniciar o apagar cuando el operador lo
necesite.
FUENTE: https://cyberadmin-free-servidor-5-1-4.uptodown.com/windows
Figura No. 15 Logo CyberAdmin5
AVANCE 6 - 7
CAPÍTULO V IMPLEMENTACIÓN DE SOFTWARE
ANTIVIRUS
AVG Anti-Virus Free (Versión 1.0.1.51882)
Descargar el software del antivirus AVG.
Figura No. 16 Descarga de Antivirus AVG
Ejecutar el archivo del antivirus para proceder a la instalación.
Figura No. 17 Ejecutar archivo AVG
En las imágenes siguientes se observará la preparación de la instalación del
antivirus AVG, la descarga de componentes de instalación.
Figura No. 18 Preparando la instalación AVG
Figura No. 19 Descarga de componentes de instalación AVG
Figura No. 20 Instalación AVG
Figura No. 21 Instalar AVG
Figura No. 22 Instalando AVG
Se debe crear una cuenta AVG MyAccount, para poder seguir con la instalación.
Figura No. 23 Creación de una cuenta AVG
Esperar para que se instale por completo el antivirus.
Figura No. 24 Protección AVG
La instalación ha finalizado, por lo cual pide que el equipo se reinicie, después
procederá a un análisis del equipo.
Figura No. 25 Instalación finalizada
Figura No. 26 Análisis de equipo
Figura No. 27 Antivirus Anti-Virus Free
CORTAFUEGO
ZoneAlarm (Versión 14.1.57.0)
Descargar el software ZoneAlarm.
Figura No. 28 Descarga de ZoneAlarm
Proceder a instalar el cortafuego ZoneAlarm.
Figura No. 29 Instalación rápida
Aceptar los términos del contrato para continuar con la instalación.
Figura No. 30 Contrato de Licencia de Usuario Final
Figura No. 31 Descargando ZoneAlarma
Esperar a que se termine de configurar.
Figura No. 32 Configuración de ZoneAlarm
Figura No. 33 Exploración del sector de arranque
Se visualiza que la instalación se ha realizado, el cual se pedirá una dirección de
correo electrónico para poder terminar.
Figura No. 34 Instalación finalizada de ZoneAlarm
Instalación completada de ZoneAlarm.
Figura No. 35 Cortafuego ZoneAlarm
SOFTWARE PARA LA ADMINISTRACIÓN DE LAS PCS
CYBERADMIN5
Módulo Servidor (Server)
Servidor
Descargar el software para la administración de las PC CyberAdmin5 Free, tanto de
Servidor y de Cliente.
Figura No. 36 Descarga de CyberAdmin5 (Servidor y Cliente)
Ejecutar el archivo del CyberAdmin Server para proceder a la instalación.
Seleccionar el idioma de instalación del software.
Figura No. 37 Selección de idioma de instalación de CyberAdmin Server
En esta parte se observa que se está preparando la instalación.
Figura No. 38 Preparando la instalación de CyberAdmin Server
Ahora procederá el asistente a la instalación de CyberAdmin Server dando clic en
el botón Siguiente.
Figura No. 39 Asistente de instalación de CyberAdmin Server
En esta parte se debe aceptar los términos del contrato de licencia dando clic al
botón Siguiente.
Figura No. 40 Contrato de Licencia de CyberAdmin Server
Se muestra la carpeta donde se guardará la instalación del software, para proseguir
con la instalación.
Figura No. 41 Carpeta de destino CyberAdmin Server
Y proseguir a dar clic para que se instale el software.
Figura No. 42 Preparación para la instalación de CyberAdmin Server
Figura No. 43 Instalación del software de CyberAdmin Server
Se ha finalizado la instalacion de CyberAdmin Server.
Figura No. 44 Instalación finalizada de CyberAdmin Server
Entonces deberemos seguir los siguientes pasos para que se instale el servidor.
Figura No. 45 Instalación de CyberAdmin Server
En esta parte deberemos crear un usuario nuevo y dar clic al botón Continuar.
Figura No. 46 Registro para instalar de CyberAdmin Server
En esta parte se muestra que la activación de licencia ha finalizado, entonces dar
clic en Continuar.
Figura No. 47 Activación de licencia de CyberAdmin Server
Y se puede ver que ya se ha creado la sesión del servidor.
Figura No. 48 Login de Servidor
En la presente figura se da a conocer como habilitar el contador en PC cliente,
seleccionando la PC, después dar clic en Habilitar y saldrá una ventana como la
que se muestra a continuación y proceder dar clic al botón Aceptar.
Figura No. 49 Habilitación Contador en PC
En estas figuras se puede lograr observar lo que la PC cliente está realizando, en
la figura no. 38 el alumno anda buscando temas en Google, pero también como se
muestra en la figura no. 39 se ve que el alumno anda viendo páginas no educativas,
por lo cual el Profesor puede darse cuenta quienes no están dando buen uso a las
máquinas.
Figura No. 50 Visualización de monitoreo en la PC
PC1 PC2
PC2
PC2
PC1 PC2
PC2
1
2
3
Figura No. 51 Visualización de monitoreo en la PC
CyberAdmin también da la opción de Chat entre la PC Servidor con la PC Cliente.
Figura No. 52 Chat entre el Servidor y Cliente
PC1 PC2
PC2
PC1 PC2
PC2
PC2
CHAT
Y por último es cuando la PC Cliente finaliza la sesión y procede al “cobro” para que
la PC Servidor pueda bloquear la máquina.
Figura No. 53 Cierre sesión - Ticket
Figura No. 54 PC Bloqueada
PC1 PC2
PC2
PC2 CIERRE
SESIÓN – TICKET 4
PC2
PC2 PC1
Módulo Cliente (Cliente)
Cliente
Ejecutar el archivo del CyberAdmin Client para proceder a la instalación.
Seleccionar el idioma de instalación del software.
Figura No. 55 Selección de idioma de instalación de CyberAdmin Client
En esta parte se observa que se está preparando la instalación.
Figura No. 56 Preparando la instalación de CyberAdmin Client
Ahora procederá el asistente a la instalación de CyberAdmin Client dando clic en el
botón Siguiente.
Figura No. 57 Asistente de instalación de CyberAdmin
En esta parte se debe aceptar los términos del contrato de licencia dando clic al
botón Siguiente.
Figura No. 58 Contrato de Licencia de CyberAdmin Client
Se muestra la carpeta donde se guardará la instalación del software, para proseguir
con la instalación.
Figura No. 59 Carpeta de destino CyberAdmin Client
Y proseguir a dar clic para que se instale el software.
Figura No. 60 Preparación para la instalación de CyberAdmin Client
Figura No. 61 Instalación del software de CyberAdmin Client
Se ha finalizado la instalacion de CyberAdmin Client.
Figura No. 62 Instalación finalizada de CyberAdmin Client
Entonces deberemos seguir los siguientes pasos para que se instale el cliente.
Figura No. 63 Bienvenida a CyberAdmin Client
Figura No. 64 Antivirus / Cortafuegos de CyberAdmin Client
Aquí se muestra la seguridad de usuario administrador.
Figura No. 65 Seguridad de CyberAdmin Client
Se necesita que este en conexión la PC Server para poder seguir con la instalación,
así como se muestra en la siguiente figura.
Figura No. 66 PC Servidor con IP dinámica
Y seguir con la instalación dando clic en lo que se indique, y esperar a que se
termine de procesar la instalación.
Figura No. 67 Activación de CyberAdmin Client
Figura No. 68 Activación de CyberAdmin Client
En esta figura se muestra que el alumno está abriendo Google para buscar
información.
Figura No. 69 Búsqueda de información desde la PC Cliente
Pero también se muestra que entran en páginas no adecuadas, pero como se dijo
anteriormente la PC Servidor puede ver todo lo que realicen las PC Clientes.
Figura No. 70 Búsqueda inadecuada desde la PC Cliente
Se puede realizar un chat con el servidor.
Figura No. 71 Chat entre el Cliente y Servidor
Se muestra como Terminar Sesión, solo con dar clic en el botón rojo.
Figura No. 72 Terminas sesión Cliente
Figura No. 73 Cierre de sesión Cliente
FUENTES CONSULTADAS
Anónimo. (2012). Seguridad informática. 2016, de Blog Sitio web:
http://seguridadinformatica-umex.blogspot.mx/p/1.html
Bustamante Sánchez Rubén. Seguridad en redes. 2016, de pdf Sitio web:
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%2
0en%20redes.pdf
CCM. Protección - Introducción a la seguridad de redes. Marzo 2016, de CCM Sitio
web: http://es.ccm.net/contents/593-proteccion-introduccion-a-la-seguridad-de-
redes
TENAXSOFT. CyberPlanet. De TENAXSOFT Sitio web:
http://docs.tenaxsoft.com/pages/viewpage.action?pageId=2820305
Aportación personal
En la unidad 3 se enfocó a la seguridad informática, cada
equipo pasó a exponer un tema en especial y como
táctica se dejaron algunas actividades impartidas para
cada una de las exposiciones, todo esto con la finalidad
de que el alumno capte mejor la información.
Los equipos elegidos por la profesora fue una buena
táctica para que todos trabajarán de una manera
equitativa y que participarán todos sin exclusiones.
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD 1
PROTOCOLO SNMP
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A LUNES 02/MAYO/2016
ACTIVIDADES
INTRODUCCIÓN
SNMP ofrece un método para administrar hosts de red, como estaciones de trabajo
o equipos servidores, enrutadores, puentes y concentradores, desde un equipo
ubicado centralmente que ejecuta software de administración de red. SNMP realiza
servicios de administración mediante el uso de una arquitectura distribuida de
sistemas y agentes de administración.
Con SNMP se puede monitorizar el estado de un enlace punto a punto para detectar
cuándo está congestionado y tomar así las medidas oportunas, se puede hacer que
una impresora alerte al administrador cuando se ha quedado sin papel, o que un
servidor envíe una alerta cuando la carga de su sistema se incrementa
significativamente.
DEFINICIÓN DE SNMP
La respuesta a todas las necesidades antes expuestas, es el protocolo llamado
Simple Network Management Protocol (SNMP). Diseñado en los años 80, su
principal objetivo fue el integrar la gestión de diferentes tipos de redes mediante un
diseño sencillo y que produjera poca sobrecarga en la red.
SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP,
por lo que ignora los aspectos específicos del hardware sobre el que funciona. La
gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos
que estén conectados en cualquier red accesible desde la Internet, y no únicamente
aquellos localizados en la propia red local. Evidentemente, si alguno de los
dispositivos de encaminamiento con el dispositivo remoto a controlar no funciona
correctamente, no será posible su monitorización ni reconfiguración.
El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor
(manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el
papel de servidor y el gestor hace el de cliente.
El agente es un programa que ha de ejecutase en cada nodo de red que se desea
gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden
configurar. Estos elementos se almacenan en unas estructuras de datos llamadas
"Management Information Base" (MIB), se explicarán más adelante. Representa la
parte del servidor, en la medida que tiene la información que se desea gestionar y
espera comandos por parte del cliente.
El gestor es el software que se ejecuta en la estación encargada de monitorizar la
red, y su tarea consiste en consultar los diferentes agentes que se encuentran en
los nodos de la red los datos que estos han ido obteniendo.
Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar
datos que no han sido solicitados de forma explícita al gestor, para informar de
eventos tales como: errores, fallos en la alimentación eléctrica, etc.
En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones
se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store), lo que
permite un juego de comandos reducido. Un gestor puede realizar sólo dos tipos
diferentes de operaciones sobre un agente: leer o escribir un valor de una variable
en el MIB del agente. Estas dos operaciones se conocen como petición-de-lectura
(get-request) y petición-de-escritura (set-request). Hay un comando para responder
a una petición-de-lectura llamado respuesta-de-lectura (get-response), que es
utilizado únicamente por el agente.
Debido a que la administración de red es crucial para la auditoría y la administración
de recursos, SNMP se puede usar para:
Configurar dispositivos remotos. La información de configuración se puede
enviar a cada host en red desde el sistema de administración.
Supervisar el rendimiento de la red. Puede hacer un seguimiento de la
velocidad de procesamiento y el rendimiento de la red, y recopilar información
sobre la correcta realización de las transmisiones de datos.
Detectar errores de red o accesos inapropiados. Puede configurar alarmas
de desencadenadores en dispositivos de red cuando se producen
determinados eventos. Cuando se desencadena una alarma, el dispositivo
envía un mensaje de evento al sistema de administración. Tipos comunes de
alarmas incluyen el apagado y reinicio de un sistema, la detección de un error
de vínculo en un enrutador o un acceso inapropiado.
Auditar el uso de la red. Puede supervisar el uso general de la red para
identificar el acceso de un usuario o un grupo, y los tipos de uso por
dispositivos y servicios de red.
COMPONENTES BÁSICOS
Una red administrada a través de SNMP consta de tres componentes clave:
Sistemas administradores de red (Network Management Systems, NMS’s)
Dispositivos administrados
Agentes
Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y
controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de
recursos de procesamiento y memoria requeridos para la administración de la red.
Uno o más NMS’s deben existir en cualquier red administrada.
Un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside
en una red administrada. Estos recogen y almacenan información de
administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los
dispositivos administrados, a veces llamados elementos de red, pueden ser routers,
servidores de acceso, switches, bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración de red que reside en un
dispositivo administrado. Un agente posee un conocimiento local de información de
administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la
cual es traducida a un formato compatible con SNMP y organizada en jerarquías.
FUNCIONAMIENTO DE SNMP
SNMP, opera en el nivel de la capa de aplicación, utilizando el protocolo de
transporte TCP/IP. Define una comunicación cliente-servidor, éste último se
encuentra en cada equipo que se desea administrar (host, router, etc.) y el cliente
en la estación de monitoreo.
La filosofía de comunicación de SNMP está basada en los principios de obtener y
almacenar. La administración se realiza a nivel de IP, por lo que es posible controlar
los dispositivos que estén conectados en cualquier red accesible desde Internet y
no únicamente equipos locales. El protocolo SNMP, obtiene la información de la red
a través de un método denominado colección MIB. Esto significa que se desplaza
un dispositivo de red a otro, preguntando sobre su estado. Después se copia la
información del estado de cada dispositivo, además de la MIB local de cada uno de
ellos.
CUESTIÓN DE LA SEGURIDAD
SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el esquema
de dos palabras clave (two-passwords). La clave pública permite a los gestores
realizar peticiones de valores de variables, mientras que la clave privada permite
realizar peticiones de escritura. A estas palabras clave se les llama en SNMP
communities. Cada dispositivo conectado con una red gestionada con SNMP, ha de
tener configuradas estas dos communities.
Es muy común tener asignando por defecto el valor "public" al community público,
y "private" al privado. Por lo que es muy importante cambiar estos valores para
proteger la seguridad de tu red.
VERSIONES DE SNMP
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP
versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios significativos con relación a
sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido
mayoritariamente aceptado en la industria.
SNMP v1
Fue diseñado a mediados de los 80.
Lograr una solución temporal hasta la llegada de protocolos de gestión de
red con mejores diseños y más completos.
Se basa en el intercambio de información de red a través de mensajes
(PDU’s).
No era perfecto, además no estaba pensado para poder gestionar la
inmensa cantidad de redes que cada día iban apareciendo.
SNMP v2
Definida en 1993 y revisado en 1995
Añade mecanismos de seguridad.
Mayor detalle en la definición de las variables.
Se añaden estructuras de la tabla de datos para facilitar el manejo de los
datos.
No fue más que un parche, es más hubo innovaciones como los mecanismos
de seguridad que se quedaron en pura teoría, no se llegaron a implementar.
SNMP v3
Desarrollado en 1998.
A esta versión se le agregan los mecanismos de seguridad que no se llegaron
a implementar en la versión anterior, los cuales son:
o Integridad del Mensaje: asegura que el paquete no haya sido violado
durante la transmisión.
o Autenticación: determina que el mensaje proviene de una fuente válida.
o Encriptación: encripta el contenido de un paquete como forma de
prevención.
ANEXO (MAPA CONCEPTUAL)
CONCLUSIÓN
Como conclusión al realizar este trabajo decimos que el sistema de administración
de red se basa en dos elementos principales: un supervisor y agentes. El supervisor
es el terminal que le permite al administrador de red realizar solicitudes de
administración. Los agentes son entidades que se encuentran al nivel de cada
interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar
información sobre los diferentes objetos.
El protocolo snmp más que nada SNMP opera en el nivel de aplicación, utilizando
el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del
hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que
se pueden controlar dispositivos que estén conectados en cualquier red accesible
desde la Internet, y no únicamente aquellos localizados en la propia red local.
SNMP es un protocolo sencillo pero potente que puede ayudar a monitorizar los
recursos de red sin sobrecargar mucho la red. Quizás las extensiones que se están
llevando a cabo actualmente incrementarán la complejidad y las posibilidades de
esta herramienta pero a cambio incrementarán los recursos necesarios para
implementarla.
FUENTES CONSULTADAS
Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:
http://redesdecomputadores.umh.es/aplicacion/snmp.htm
Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:
http://es.ccm.net/contents/280-protocolo-snmp
Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/snmp.html
Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:
http://infotelecommil.webcindario.com/librostelecom/SNMP.pdf
Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:
http://ecovi.uagro.mx/ccna4/course/module8/8.2.1.4/8.2.1.4.html
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD 2
SOFTWARE LIBRES PARA LA ADMINISTRACIÓN DE REDES
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A MIERCOLES 04/MAYO/2016
Contenido INTRODUCCIÓN .......................................................................................................................... 146
SOFTWARE LIBRES PARA LA ADMINISTRACIÓN DE REDES ...................................... 147
CONCLUSIÓN .............................................................................................................................. 150
FUENTES CONSULTADAS ...................................................................................................... 151
INTRODUCCIÓN
En la investigación presente se dará a conocer acerca sobre el tema de software
libres para la administración de redes, gracias a que son libres no se necesita hacer
gasto alguno para tener el software.
A continuación se mencionarán algunas herramientas libres que conllevan para la
administración en redes por medio de software libres, entre los cuales podemos
señalar Snort, Cacti, Syslog, swatch (algunos de estos se logran relacionarse entre
sí).
SOFTWARE LIBRES PARA LA ADMINISTRACIÓN DE REDES
Las actividades relativas a la gestión de software permiten la administración de red
determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas
y donde están localizadas en la red, además permiten el seguimiento de número de
licencias existentes y el cumplimiento de su uso en la red.
Herramientas de software libre (de buen nivel de rendimiento) que se puede emplear
para la gestión de las prestaciones de una red de comunicaciones:
MRTG (MultiRouter Traffic Graph)
Está disponible gratuitamente bajo los términos de la licencia GNU General Public
License. Se encarga de recoger información de los dispositivos de red SNMP y
dibuja las gráficas correspondientes al tráfico que circula por los routers.
Syslog
Recoge una gran colección de información sobre la actividad de las aplicaciones en
una red IP.
swatch
Analiza la información recuperada mediante syslog para su análisis.
ntop
Es una herramienta que permite monitorizar en tiempo real los usuarios y
aplicaciones que están consumiendo recursos de red en un instante concreto (muy
similar a la información ofrecida por el servicio UNIX). Funciona sobre plataformas
UNIX y Windows.
nagios
Facilita la monitorización de equipos y servicios (POP3, SMTP, HTTP, NNTP) para
detectar problemas de red. Diseñado para funcionar sobre Linux, se puede adaptar
a cualquier entorno UNIX. El agente chequea mediante polling el estado del
equipo/Servicio.
WireShark
Es un útil analizador de protocolos de red, que se distribuye bajo licencia GPL, que
se usa para analizar y buscar problemas en comunicaciones, por ejemplo, para
analizar el tráfico que pasa por la red, el protocolo utilizado o los puertos a los que
se intenta acceder. Muy útil para comprobar el correcto funcionamiento de una
aplicación o para intentar encontrar la causa por la que una comunicación no está
funcionando.
Nmap
Es un programa open source que sirve para efectuar escaneos de puertos, está
orientado a la identificación de puertos abiertos en una computadora objetivo. Como
muchas herramientas usadas en el campo de la seguridad informática, Nmap puede
ser utilizado tanto por los administradores crackers o Script Kiddies.
Snort
Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza
todo un dominio de colisión). Es un software muy flexible que ofrece capacidades
de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de
datos abiertas como lo es MySQL. Snort está disponible bajo licencia GLP, gratuito
y funciona bajo plataformas Windows y UNIX/Linux.
Cacti
Es otra de mis herramientas favoritas, de hecho, también hablamos de ella en otro
post. Con esta herramienta podemos monitorizar el estado de nuestra red, por
ejemplo, los dispositivos de red o, incluso, visualizar gráficas de la carga de nuestros
servidores. Y es que, precisamente, la capacidad de representar gráficas de esta
herramienta es lo que más me gusta de ella, porque de un simple vistazo podemos
ver la evolución temporal de nuestros sistemas.
PRTG Network Monitor
Es el software de administración de redes perfecto.
Estas herramientas de red aportan a los administradores todo lo que necesitan para
el análisis de red y la solución de problemas. La monitorización de red nunca había
sido tan sencilla: el software de monitorización de red comprueba la disponibilidad
y el tiempo de actividad de servidores, ordenadores, switches, impresoras, etc.,
registra el uso del ancho de banda y el tráfico de red, y monitoriza la carga y el
rendimiento de los servidores. De este modo, las herramientas de administración de
red le ofrecen una visión completa de su red y le ayudan a solucionar problemas
relacionados con el rendimiento antes de que afecten a usuarios o clientes.
Ventajas de usar la herramienta de administración de red PRTG
Esto significa que usar el software de administración de red PRTG no solo
aumentará la satisfacción del usuario y del cliente, sino que también afectará
positivamente a los números de su empresa, ya que las herramientas de
administración de red ayudan a los administradores a mantener al mínimo los
tiempos de inactividad, a detectar rápidamente ataques de malware y a distribuir las
cargas uniformemente.
El software de red le indica también cuánto ancho de banda está consumiendo sus
aplicaciones y estaciones de trabajo particulares. Esto le ayudará a identificar
congestiones en la red que podrían afectar a la velocidad de la red o a la calidad de
las conexiones VoIP o videoconferencias.
La herramienta, que se ha convertido en estándar de facto, para la detección y
prevención de intrusiones (IDS) de red es Snort. Se basa para ello en un motor de
patrones para analizar y detectar el tráfico que pudiera generar una vulnerabilidad
en el sistema.
CONCLUSIÓN
Al realizar esta investigación no damos cuenta sobre la importancia que se tiene en
la seguridad en redes mediante algunos softwares especialmente los libres, nos
ayudan a prevenir algún ataque malicioso.
Es necesario retroalimentar nuestros conocimientos acerca sobre la seguridad que
podemos aplicar para nuestra red. Como se mencionó antes existen varios
softwares para poder emplear seguridad en las redes cada una con sus
características especiales.
FUENTES CONSULTADAS
Milton. (20 de abril de 2009). Administración de redes y seguridad con Software
Libre. 2016, de SlideShare Sitio web:
http://es.slideshare.net/miltonvf/administracion-de-redes-y-seguridad-con-software
libre
PAESSLER. (2014). Software para administración de redes. 2015, de PAESSLER
Sitio web: https://www.es.paessler.com/network_administrator_software
Pena Ilda. (17 de marzo de 2008). Software libre para gestión de redes. 2015, de
XperimentoS Sitio web: http://www.xperimentos.com/2008/03/17/software-libre-
para-gestin-de-redes/
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD 3
SOFTWARE A USAR PARA LA ADMINISTRACIÓN DE REDES EN EL PROYECTO
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A LUNES 09/MAYO/2016
SOFTWARE A USAR PARA LA ADMINISTRACIÓN DE REDES EN
EL PROYECTO
¿Por qué se usará?
Wireshark es un potente sniffer de red de software libre heredero de Ethereal, que
permite capturar y monitorizar todos los paquetes de red que pasan por nuestro
equipo.
Wireshark implementa una amplia gama de filtros que facilitan la definición de
criterios de búsqueda para los más de 1100 protocolos soportados actualmente
(versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite
desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark
“entiende” la estructura de los protocolos, podemos visualizar los campos de cada
una de las cabeceras y capas que componen los paquetes monitorizados,
proporcionando un gran abanico de posibilidades al administrador de redes a la hora
de abordar ciertas tareas en el análisis de tráfico.
¿Para qué nos sirve?
Tener la información detallada que nos facilita este programa nos permite poder
analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir
los posibles problemas que puedan surgir.
Por ejemplo, imaginarnos que va muy lenta la conexión a Internet y no sabemos el
porqué, con este sniffer se puede observar si en nuestro equipo se está generando
tráfico no deseado (ejemplo, si se está infectado por un troyano).
También se puede emplear para el aprendizaje de los diferentes protocolos de red,
ya que nos permite observar de forma detalla las cabeceras de los protocolos que
hemos estudiado teóricamente y con ello ayudarnos a comprender la utilidad y la
función de cada uno de sus campos.
Otra posibilidad, es utilizarlo de modo delictivo con la intención de robar información
de terceros, por ejemplo, para intentar conectarse a una red Wi-Fi protegida con
WEP.
Características
Las siguientes son algunas de las muchas características de Wireshark:
Disponible para UNIX y de Windows.
Captura de paquetes de datos en vivo a partir de una interfaz de red.
Abrir archivos que contienen datos de paquetes capturados con tcpdump /
WinDump, Wireshark, y una serie de otros programas de captura de
paquetes.
Visualización de paquetes con información muy detallada de protocolo.
Guardar datos en paquetes capturados.
Exportar algunos o todos los paquetes en una serie de formatos de archivo
de captura.
Paquetes de filtro en muchos criterios.
Búsqueda de paquetes en muchos criterios.
Colorear pantalla de paquetes basado en filtros.
Algunos fines previstos
Estos son algunos ejemplos de personas utilizan Wireshark para:
Los administradores de red utilizan para solucionar problemas de red.
Los ingenieros de seguridad de la red usan para examinar los problemas de
seguridad.
Los desarrolladores utilizan para depurar las implementaciones de protocolo.
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD 4
SNIFFER, CORREOS NO DESEADOS, ANALIZADORES DE PUERTOS, TRAMPAS Y SIMULACIONES DE SECCIÓN
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A LUNES 09/MAYO/2016
ÍNDICE
INTRODUCCIÓN ................................................................................................ 157
SNIFFER .......................................................................................................... 158
CORREO NO DESEADO ................................................................................ 159
ANALIZADOR DE PUERTOS .......................................................................... 162
TRAMPAS Y SIMULACIÓN DE SESIÓN ......................................................... 164
CONCLUSIÓN .................................................................................................... 167
FUENTES CONSULTADAS ............................................................................... 168
INTRODUCCIÓN
En el presente trabajo de investigación se dará a conocer temas importantes tales
como son los Sniffers, correos no deseados, analizador de puertos, trampas y
simulaciones de sesión. Dándose a conocer sus principales características tales: su
funcionamiento, para que se usan, cómo prevenirlos.
SNIFFER, CORREOS NO DESEADOS, ANALIZADORES DE
PUERTOS, TRAMPAS Y SIMULACIONES DE SECCIÓN
SNIFFER
Un sniffer es una aplicación especial para redes informáticas, que permite como tal
capturar los paquetes que viajan por una red. Este es el concepto más sencillo que
podemos dar al respecto, pero profundizando un poco más podemos decir también
que un sniffer puede capturar paquetes dependiendo de la topología de red.
Es utilizado por administradores de redes para mantener la seguridad de sus redes
(identificando las vulnerabilidades que puedan presentar) e, incluso, para gestionar
de manera eficiente la red, ya que puede identificar la estabilidad de dicha red con
una facilidad tremenda y realizar auditorías de redes LAN en muy poco tiempo.
Existen distintos tipos de sniffer, los más conocidos son:
WireShark
Ettercap
Kismet
El primero es el más usado y es de licencia GPL, y tiene una amplia comunidad de
usuarios.
Cómo trabaja un Sniffer
El funcionamiento del Sniffer es bastante simple, son herramientas de trabajo que
realizan una lectura a cada uno de los paquetes de datos enviados a través de
una red. De esta manera, puede obtener un informe completo sobre los
encabezados de dichos paquetes de datos en donde el usuario del Sniffer puede
visualizar el equipo destinatario de la información, el tipo de mensaje que es enviado
y el servidor que está realizando la tarea.
Para qué se usan los Sniffers
Los Sniffers son programas utilizados para capturar cualquier tipo de información
que pueda transitar a través de una red LAN, desde un e-mail, hasta contraseñas o
mensajes de todo tipo. Pero esto, no implica que los Sniffers tengan que ser
utilizados exclusivamente para realizar ataques informáticos maliciosos, aunque
estos últimos son muy comunes ya que es una herramienta que puede ser utilizada
por un Hacker para obtener la información que necesita de una red o de un usuario
en general.
Modo de utilizar un Sniffer
Los Sniffer presentan varios modos de uso, desde simples herramientas ligeras y
estables diseñadas para trabajar directamente desde la línea de comandos de
cualquier plataforma informática, hasta programas completamente visuales que
cuentan con frontends bastante detallados con botones, menú de ayuda y
representación visual del proceso de monitoreo de la red.
El modo de utilizar un Sniffer, dependerá de la pericia del usuario y del entorno de
trabajo con el cual cuenta el programa en sí.
CORREO NO DESEADO
Concepto de correo no deseado
El término "correo no deseado" se usa para describir el envío de correos
electrónicos masivos (casi siempre de publicidad) a destinatarios que no los
solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet.
¿Qué es el correo no deseado o spam?
El correo no deseado o spam es anónimo y masivo. Es justamente el equivalente
del correo basura en papel que se envía por correo tradicional.
Se envía en cantidades masivas por spammers (elaboradores de spam) que se
lucran gracias al reducido porcentaje de destinatarios que les responden. El spam
también se usa para robar información confidencial (phishing) y para propagar
códigos maliciosos.
Las personas que envían correos electrónicos masivos se llaman "spammers", una
palabra que ahora tiene una connotación peyorativa.
El objetivo principal del correo no deseado es publicitar al precio más bajo a través
del "correo basura" o "envío múltiple excesivo" (EMP). Los spammers a veces dicen,
de mala fe, que sus destinatarios se registraron voluntariamente en sus bases de
datos y que los correos que reciben son fáciles de eliminar ya que, después de todo,
es una forma ecológica de hacer publicidad.
Cómo combatir el correo no deseado
Los spammer generalmente usan direcciones falsas, por lo que es totalmente inútil
responder. Además, una respuesta puede mostrarle al spammer que la dirección
está activa.
Asimismo, cuando recibe un correo no deseado (correo basura) en la parte inferior
de la página hay un vínculo que puede darle la opción de no recibir más ese tipo de
mensaje. De ser así, es muy probable que el vínculo brinde al spammer la
posibilidad de identificar direcciones activas. Por lo tanto, se recomienda que elimine
este mensaje.
También existen sistemas antispam basados en reglas modernas que permiten
detectar y eliminar mensajes no deseados cuando sea necesario. En general, el
software antispam se divide en dos categorías:
Sistemas antispam para clientes
Utilizados por el cliente del sistema de mensajería. A grandes rasgos, éstos
presentan filtros de identificación, que se basan en reglas predefinidas, o filtros de
aprendizaje (filtros Bayesian).
Sistemas antispam del servidor
Pueden filtrar el correo antes de que llegue al destinatario. Este tipo de sistema es
sin duda el mejor ya que permite detener el correo basura en el nivel más alto y
evitar la congestión de las redes y las direcciones de correo.
En el caso de que una dirección de correo se sobrecargue o se sature por completo,
la solución definitiva es cambiar de dirección de correo.
Sin embargo, se recomienda mantener la dirección de correo anterior el tiempo
suficiente como para recuperar las direcciones de sus contactos y comunicar su
nueva dirección sólo a personas reales.
Cómo evitar el correo no deseado
Suministre su dirección de correo electrónico sólo cuando sea realmente necesario
para evitar el correo no deseado y además:
No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el
correo electrónico a tantos contactos como sea posible. Esas listas son
realmente una bendición para quienes recopilan direcciones. Es posible
reenviar el mensaje si se asegura de ocultar la dirección del destinatario
anterior.
Siempre que sea posible, evite publicar su dirección de correo electrónico en
foros o páginas Web.
Cuando sea posible, reemplace su dirección de correo electrónico por una
imagen (los coleccionistas de direcciones no las detectan) o divídala (por
ejemplo "jean guión francois punto pillou arroba commentcamarche punto
net").
Cree una o más "direcciones desechables" que use para registrarse o entrar
a páginas consideradas poco fiables.
El paradigma de la perfección, si tiene la posibilidad, es crear tantas
direcciones con seudónimos como inscripciones asegurándose de que
distingue el nombre de la empresa o de la página. Por lo tanto, si usted recibe
un correo electrónico no solicitado, será fácil identificar el origen de la
"filtración de la información".
ANALIZADOR DE PUERTOS
Un "analizador de red" (también llamado rastreador de puertos) es un dispositivo
que permite "supervisar" el tráfico de red, es decir, capturar la información que
circula por la red.
Uso del rastreador de puertos
Un rastreador es una herramienta que permite supervisar el tráfico de una red. En
general, lo usan los administradores para diagnosticar problemas en sus redes y
para obtener información sobre el tráfico que circula en la red.
Contramedidas
Existen varias formas de evitar los problemas que puedan surgir debido al uso de
rastreadores en su red:
Use protocolos cifrados para todas las comunicaciones que tengan contenido
confidencial.
Segmente la red para limitar la divulgación de información.
Use un detector de rastreadores. Es una herramienta que analiza la red en
busca de hardware mediante el modo promiscuo.
Se aconseja que, para redes inalámbricas, reduzca la potencia de su
hardware para cubrir sólo el área de superficie necesaria. Esto no impedirá
que potenciales hackers supervisen la red, pero limitará el área geográfica
donde puedan operar.
Los seis estados de un puerto
Abierto
Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El
encontrar esta clase de puertos es generalmente el objetivo primario de realizar un
sondeo de puertos. Las personas orientadas a la seguridad saben que cada puerto
abierto es un vector de ataque.
Los atacantes y las personas que realizan pruebas de intrusión intentan aprovechar
puertos abiertos, por lo que los administradores intentan cerrarlos, o protegerlos con
cortafuegos, pero sin que los usuarios legítimos pierdan acceso al servicio.
Cerrado
Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no
tiene una aplicación escuchando en él. Pueden ser útiles para determinar si un
equipo está activo en cierta dirección IP (mediante descubrimiento de sistemas, o
sondeo ping), y es parte del proceso de detección de sistema operativo.
Los administradores pueden querer considerar bloquear estos puertos con unos
cortafuegos. Si se bloquean aparecerían filtrados.
Filtrado
Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de
paquetes previene que sus sondas alcancen el puerto. El filtrado puede provenir de
un dispositivo de cortafuegos dedicado, de las reglas de un enrutador, o por una
aplicación de cortafuegos instalada en el propio equipo. Estos puertos suelen
frustrar a los atacantes, porque proporcionan muy poca información.
No filtrado
Este estado indica que el puerto es accesible, pero que Nmap no puede determinar
si se encuentra abierto o cerrado. El analizar puertos no filtrados con otros tipos de
análisis, como el sondeo Windows, SYN o FIN, pueden ayudar a determinar si el
puerto se encuentra abierto.
Abierto filtrado
Nmap marca a los puertos en este estado cuando no puede determinar si el puerto
se encuentra abierto o filtrado. Esto ocurre para tipos de análisis donde no
responden los puertos abiertos. La ausencia de respuesta puede también significar
que un filtro de paquetes ha descartado la sonda, o que se elimina cualquier
respuesta asociada.
De esta forma, Nmap no puede saber con certeza si el puerto se encuentra abierto
o filtrado. Los sondeos UDP, protocolo IP, FIN, Null y más clasifican a los puertos
de esta manera.
Cerrado filtrado
Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra
cerrado o filtrado, y puede aparecer sólo durante un sondeo IPID pasivo.
TRAMPAS Y SIMULACIÓN DE SESIÓN
Honeypot
Se denomina honeypot al software o conjunto de computadores cuya intención es
atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.
Es una herramienta de seguridad informática utilizada para recoger información
sobre los atacantes y sus técnicas.
Los honeypots pueden distraer a los atacantes de las máquinas más importantes
del sistema, y advertir rápidamente al administrador del sistema de un ataque,
además de permitir un examen en profundidad del atacante, durante y después del
ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no
existentes en la realidad y se les conoce como honeypots de baja interacción y son
usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan
sobre sistemas operativos reales y son capaces de reunir mucha más información;
sus fines suelen ser de investigación y se los conoce como honeypots de alta
interacción.
Un tipo especial de honeypot de baja interacción son los sticky
honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la
velocidad de los ataques automatizados y los rastreos.
En el grupo de los honeypot de alta interacción nos encontramos también con
los honeynet. También se llama honeypot a un website o sala de chat, que se ha
creado para descubrir a otro tipo de usuarios con intenciones criminales, (e.j.,
pedofilia).
Spam honeypots
Los spammers son usuarios que abusan de recursos como los servidores de correo
abiertos y los proxies abiertos. Algunos administradores de sistemas han
creado honeypots que imitan este tipo de recursos para identificar a los presuntos
spammers. Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito en
Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).
Honeypots de Seguridad
Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red
vulnerables.
Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa
simula el agujero de seguridad pero realmente no permite ganar el control del
sistema. Registrando la actividad del atacante, este sistema recoge información
sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras
cosas.
Honeynet Project
Es un proyecto de investigación que despliega redes de
sistemas honeypot (HoneyNets) para recoger información sobre las
herramientas, tácticas y motivos de los criminales informáticos.
PenTBox Security Suite
Es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los
programas que la engloban está disponible un Honeypot configurable de baja
interacción. El proyecto es multiplataforma, programado en Ruby y esta
licenciado bajo GNU/GPL.
Para solucionar problemas de redes debes seguir una metodología probada y
utilizada por los expertos.
Paso 1. Documentar la red
Antes de emitir un diagnóstico tienes que averiguar y verificar el tipo de problema
reportado y tienes que tener toda la información acerca de la red. Puede ser que la
red ya esté documentada o vas a tener que elaborarlo tú mismo.
Debe contener toda la información relacionada como por ejemplo: la configuración
y la topología de la red adecuadamente diagramada y tabulada.
Paso 2. Determinar una estrategia
Es necesario utilizar una efectiva estrategia de diagnóstico (Troubleshooting) para
detectar, aislar y corregir los problemas de la red en forma consistente.
La forma más efectiva de atacar un problema es utilizando el modelo de referencia
OSI, el cual está formado por 7 niveles cada uno de los cuales cumplen una
determinada función. Por tanto es necesario que tengas un conocimiento bien claro
sobre las funciones de cada capa.
El problema de red puede estar en el nivel físico, conexión de datos, en el nivel de
red, transporte o aplicación. Para aislar en qué nivel o niveles está el problema,
debes realizar una serie de pruebas y verificaciones en todos los dispositivos que
hayas identificado que estén relacionados con el problema.
Paso 3. Corregir el problema
Después de haber aislado el problema, es decir, haber identificado que el problema
es hardware o software, que está localizado en los equipos de acceso, distribución
o backbone, o que el problema está localizado en el nivel de red; estás listo para
empezar a corregir el problema, para lo cual debes tener todos los conocimientos
técnicos necesarios para realizarlos inmediatamente, de lo contrario tendrás que
escalar el problema.
CONCLUSIÓN
Los spam se ven mucho en redes sociales como es el correo electrónico, Facebook;
ya que son conocidos como correo basura, estos son mensajes no solicitados no
deseados por el usuario, especialmente se ven lo que son los de tipo de publicidad.
Por medio de los teléfonos celulares se dan por medio de mensajes de textos o los
sistemas de mensajería instantánea.
Un analizador de puerto es un dispositivo que permite la supervisión del tráfico de
red, en pocas palabras es la captura de la información que anda por la red, se usan
para los administradores con la finalidad de diagnosticar problemas y para obtener
información sobre el tráfico que circula en la red.
FUENTES CONSULTADAS
Anónimo. Sniffer. De Blog Sitio web: http://culturacion.com/para-que-se-usa-un-
sniffer/
Anónimo. Trampas y simulador de sesión. 2016, de wikis Sitio web:
http://galiciacuamatzi.wikispaces.com/5.9+Trampas+y+simulador+de+sesi%C3%B
3n.
CCM. Correo no deseado (spam). Mayo 2016, de CCM Sitio web:
http://es.ccm.net/contents/39-correo-no-deseado-spam
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD
AVANCE 1
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
SALINA CRUZ, OAXACA A LUNES 16/MAYO/2016
AVANCES DE PROYECTO
INTRODUCCIÓN
En el presente proyecto se hará referencia acerca principalmente a las técnicas y
herramientas para protección y monitoreo de servidores, se dará a conocer por
medio de capitulados; Capítulo I Aspectos generales: planteamiento del problema,
objetivos, justificación y marco teórico; Capítulo II Descripción del escenario: datos
generales de la Institución Educativa y el diseño del proyecto; Capítulo III Diseño de
la red: diagnóstico, propuesta de diseño y la propuesta del software; por último
Capítulo IV Implementación de software, al igual que la conclusión, fuentes
consultadas y el anexo.
Todo lo visto en la clase de la Unidad IV, nos sirvió para llevar a cabo la
implementación de nuestros conocimientos que se realizará en el Centro de
Estudios Tecnológicos del MAR No. 05 (CETMAR No. 05), bajo la supervisión del
encargado del área el Profesor Obando.
El software a usar para monitorear la red del Centro de Cómputo del CETMAR No.
05 es el conocido Wireshark, es uno de los más usados que nos permite capturar y
monitorear todos los paquetes de red que pasan por nuestro equipo, dando a
conocer igual los protocolos que se tienen en la red.
PLANTEAMIENTO DEL PROBLEMA
En el centro de cómputo del CETMAR 05 se necesitará que realicemos algunas
técnicas para la administración que se debe tener en la seguridad de la red, ya que
existen robos de datos o información, ataques maliciosos en la red, son aspectos
más vistos actualmente. Una solución es la instalación de un software que
monitoree la red ya que con esto aumentará la seguridad y protección.
OBJETIVO
Gestionar con un software para monitorear la red del Centro de Cómputo del
CETMAR 05, con la instalación y configuración del software --- así reduciendo a los
usuarios no deseados, a componentes defectuosos con la finalidad de obtener un
buen beneficio para los alumnos de la institución.
Revisión moderada al software para monitorear la red del plantel.
Prevenir fallas o defectos que se tengan en la red.
JUSTIFICACIÓN
Se tiene la necesidad de monitorear y tener protegida la red con el software, para
tener una mejor administración del Centro de Cómputo, ya que no contando con
esto ocasionara pérdidas y fallas al sistema, por esto debemos prevenir actos
maliciosos, conllevando a una gestión excelente de la institución.
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD
AVANCE 2
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
CAPÍTULO II DESCRIPCIÓN DEL ESCENARIO
2.1 DATOS GENERALES
Subsistema
Centro de Estudios Tecnológicos del MAR No. 05 (CETMAR No. 05).
FUENTE: https://www.google.com.mx/maps/place/CETMAR+05
Figura No. 1 CETMAR No. 05
Ubicación
Domicilio: Benito Juárez, Miramar, 70680
Municipio: Salina Cruz, Oax.
Teléfono: 01 971 714 1251
Email: [email protected]
Turno: Matutino
Se encuentra ubicado al Oriente de Playa Abierta en la Colonia Miramar enfrente
de la Laguna de León, es una institución de educación media superior que todas
sus carreras son enfocadas a la explotación marina.
Visión
Ser la mejor institución educativa en la formación integral de hombres y mujeres que
cuenten con principios científicos, tecnológicos, ecológicos, éticos y humanistas
dentro de una cultura de mejora continua que les permita ser los actores principales
en el desarrollo y aprovechamiento racional de los recursos del sector acuícola y
marítimo-pesquero del país.
Misión
Formar profesionales de alto nivel con dominio de las nuevas tecnologías, que sean
innovadoras y críticos con una clara realidad de su medio ambiente laboral y social,
lo cual será promovido a través de profesores comprometidos con el sector
educativo, social acuícola y marítimo pesquero, con una infraestructura consolidada
en los nuevos avances científicos, tecnológicos y en los procesos de aprendizaje.
Macro localización
FUENTE: https://www.google.com.mx/maps/place/CETMAR+05
Figura No. 2 Macro localización del CETMAR No. 05
Micro localización
FUENTE: https://www.google.com.mx/maps/place/CETMAR+05
Figura No. 3 Micro localización del CETMAR No. 05
Figura No. 4 Croquis del CETMAR No. 05
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD
AVANCE 3
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
CAPÍTULO III DISEÑO DE LA RED
3.1 DIAGRAMAS ACTUALES
En las siguientes imágenes se mostrarán la manera en que están distribuidas las
computadoras, la iluminación, ventilación y eléctrico.
Figura No. 5 Diagrama de distribución (ventilación y equipamiento)
Figura No. 6 Diagrama de distribución (eléctrico e iluminación)
3.2 DIAGNÓSTICO
El Centro de Cómputo del CETMAR No. 05 cuenta a su disposición con 33 PCs las
cuales 29 están en total funcionamiento, y una PC (Servidor). Se tienen 2 aires
acondicionados los cuales estos se encuentran en buen estado gracias al
mantenimiento que los mismos alumnos aplican, el ambiente del centro de cómputo
está en el rango de 18°C a 22°C, 5 ventanas amplias para una excelente
iluminación, 6 lámparas y varios enchufes.
Figura No. 7 Centro de Cómputo del CETMAR No. 05
3.3 PROPUESTA DE DISEÑO
No cuenta con techo ni piso falso, y es recomendable que existan estos tipos de
pisos, ya que gracias a sus características conductivas este delicado sistema
permite trasladar la electricidad estática a través de todo el sistema de piso, evitando
que las descargas eléctricas provoquen daños constantes en los equipos de
cómputo. Representa una buena solución al igual para la distribución del cableado,
canaletas.
La iluminación es muy importante en toda el área del Centro de Cómputo ya que
nos facilita la operación hacia los equipos de cómputo.
Una buena recomendación que se le hace al Centro de Cómputo, es que se deben
instalar todas las estaciones de trabajo alineadas en paralelo.
FUENTE: http://equipocodral.blogspot.mx/2012/05/ambiente-fisico-de-un-centro-de-computo.html
Figura No. 8 Ejemplo de estaciones de trabajo alineados en paralelo
En el diagrama presente se establece el rediseño de la distribución de los equipos
de cómputo. Una buena recomendación que se le hace al Centro de Cómputo, es
que se deben instalar todas las estaciones de trabajo alineadas en paralelo.
Figura No. 9 Rediseño del diagrama de distribución (ventilación y equipamiento)
La alimentación eléctrica para el equipo de los aires acondicionados debe ser
independiente por los arranques de sus compresores que no afecten como ruido
eléctrico en los equipo de cómputo.
Figura No. 10 Rediseño del diagrama de distribución (eléctrico e iluminación)
3.3 PROPUESTA DEL SOFTWARE DE ADMINISTRACIÓN DE RED
FUENTE: https://underc0de.org/foro/apple/instalar-wireshark-(2014)/
Figura No. 11 Wireshark
¿POR QUÉ SE USARÁ?
Wireshark es un potente sniffer de red de software libre heredero de Ethereal, que
permite capturar y monitorizar todos los paquetes de red que pasan por nuestro
equipo.
Wireshark implementa una amplia gama de filtros que facilitan la definición de
criterios de búsqueda para los más de 1100 protocolos soportados actualmente
(versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite
desglosar por capas cada uno de los paquetes capturados.
Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos
visualizar los campos de cada una de las cabeceras y capas que componen los
paquetes monitorizados, proporcionando un gran abanico de posibilidades al
administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico.
¿PARA QUÉ NOS SIRVE?
Tener la información detallada que nos facilita este programa nos permite poder
analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir
los posibles problemas que puedan surgir.
Por ejemplo, imaginarnos que va muy lenta la conexión a Internet y no sabemos el
porqué, con este sniffer se puede observar si en nuestro equipo se está generando
tráfico no deseado (ejemplo, si se está infectado por un troyano).
También se puede emplear para el aprendizaje de los diferentes protocolos de red,
ya que nos permite observar de forma detalla las cabeceras de los protocolos que
hemos estudiado teóricamente y con ello ayudarnos a comprender la utilidad y la
función de cada uno de sus campos.
Otra posibilidad, es utilizarlo de modo delictivo con la intención de robar información
de terceros, por ejemplo, para intentar conectarse a una red Wi-Fi protegida con
WEP.
CARACTERÍSTICAS
Las siguientes son algunas de las muchas características de Wireshark:
Disponible para UNIX y de Windows.
Captura de paquetes de datos en vivo a partir de una interfaz de red.
Abrir archivos que contienen datos de paquetes capturados con tcpdump /
WinDump, Wireshark, y una serie de otros programas de captura de
paquetes.
Visualización de paquetes con información muy detallada de protocolo.
Guardar datos en paquetes capturados.
Exportar algunos o todos los paquetes en una serie de formatos de archivo
de captura.
Paquetes de filtro en muchos criterios.
Búsqueda de paquetes en muchos criterios.
Colorear pantalla de paquetes basado en filtros.
Algunos fines previstos
Estos son algunos ejemplos de personas utilizan Wireshark para:
Los administradores de red utilizan para solucionar problemas de red.
Los ingenieros de seguridad de la red usan para examinar los problemas de
seguridad.
Los desarrolladores utilizan para depurar las implementaciones de protocolo.
UNIDAD 4:
TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES
ACTIVIDAD
AVANCE 4 - 5
MATERIA:
ADMINISTRACIÓN Y SEGURIDAD DE REDES
DOCENTE:
SUSANA MÓNICA ROMÁN NÁJERA
ALUMNA:
LÓPEZ ANGULO AIMEÉ
SEMESTRE Y GRUPO:
8 - E
CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
CAPÍTULO IV IMPLEMENTACIÓN DEL SOFTWARE
INSTALACIÓN DE WIRESHARK
Descargar el software de Wireshark en el siguiente link
https://www.wireshark.org/download.html, se mostrará la opción de elegir el tipo de
Sistema Operativo, en este caso se utilizará la primera opción de Instalador de
Windows (64 bits). Como de logra observar se ha comenzado la descarga.
Figura No. 12 Descarga de Wireshark
En las siguientes figuras se visualizan la instalación del software.
Figura No. 13 Instalación de Wireshark
En esta parte nos da la opción de que si se está de acuerdo en la instalación o no,
por lo cual seleccionar el botón I Agree.
Figura No. 14 Acuerdo de licencia
Aparecerá la siguiente ventana con los complementos que cuenta Wireshark por lo
cual estos se instalarán y proceder a dar clic en el botón Next.
Figura No. 15 Elección de componentes
En esta ventana se ven algunos aspectos de Wireshark, y dar clic en el botón Next.
Figura No. 16 Tareas adicionales
En esta sección se dice el lugar dónde se almacenará la aplicación, y proceder a
darle clic en Next.
Figura No. 17 Lugar de instalación
Nota: Pide instalar un complemento WinPcap, entonces dar clic en el botón Install.
Figura No.18 Instalación de WinCap
Figura No. 19 Preparar instalación de WinCap
Figura No. 20 Asistente de configuración de WinCap
Figura No. 21 Acuerdo de licencia de WinCap
Figura No. 22 Opción de instalación de WinCap
En las dos ventanas siguientes se visualiza que la instalación del software está en
proceso.
Figura No. 24 Instalación de Wireshark
Figura No. 25 Instalación de Wireshark
Se observa que la instalación ha sido completada, entonces dar clic al botón que
dice Next.
Figura No. 26 Instalación completa de Wireshark
En la ventana siguiente se ve que la instalación se ha hecho, por lo cual dar clic al
botón Finish.
Figura No. 27 Completando la instalación de Wireshark
INTERFAZ DE WIRESHARK
Se visualizan los medios o tipos de red que se tienen: Ethernet, Conexión de área
local 2, Conexión de red Bluetooth y Wi-Fi.
Figura No. 28 Interfaz de Wireshark
En las siguientes figuras se muestra la configuración para empezar la captura de
datos del Ethernet.
Figura No. 29 Configuración del Ethernet
1
2
En esta parte como se observa en el número 4 debemos quitar la palomita así como
se muestra en la figura.
Figura No. 30 Configuración del Ethernet
Figura No. 31 Captura de Ethernet
5
4
3
Se necesita saber la dirección IP del Ethernet ya que se más adelante se utilizará
para realizar la prueba.
Figura No. 32 Dirección IP Ethernet
Entonces podemos acceder a cualquier página que deseemos solo con que sea
http, así como se muestra en la siguiente figura.
plataforma.brajan.com.mx
Figura No. 33 Página http
Proceder la captura de Ethernet como se visualiza en el siguiente comando:
ip.addr==192.168.1.70 (Dirección IP de Ethernet), y dar clic en Apply.
Figura No. 34 Captura de la Dirección IP Ethernet
Después de usar el filtro de la Dirección IP, procedemos a buscarlo por el filtro del
protocolo http, con el siguiente comando; http.request.method, y dar clic en Apply.
Figura No. 35 Captura por el filtro del protocolo http
1 2
1
2
En las siguientes figuras se logran observar la captura de ID y el password de una
página HTTP: plataforma.brajan.com.mx/login/index.php
Figura No. 36 Página web http captura de ID y el password
Se visualiza la captura http de la página Moodle.
Figura No. 37 Captura de la página http
Dar clic en esta parte ya que es la página web que se mostró anteriormente, el
Index.
Figura No. 38 Captura de la página http
Dar clic en la parte de Hypertext Transfer Protocol, entonces se nos mostrará
nuestra ID y el Password de la página web antes mencionada.
Figura No. 39 Captura de ID y el password
Son todos los tráficos de datos que se hicieron en tiempo real.
Figura No. 40 Captura en tiempo real
CONCLUSIÓN
El proyecto propuesto para la Institución Educativa Centro de Estudios Tecnológicos
del MAR No. 05 (CETMAR No. 05) se realizó a causa de que no contaban con un
software para monitorear la red que se tiene, aplicando todo lo visto en clases de la
materia de Administración y Seguridad de redes.
Primeramente se identificó el problema para así dar propuesta de solución a lo que
el Centro de Cómputo necesite acoplarse.
Al igual que se planteó el rediseño del área del Centro de Cómputo ya que no era
apropiado esas instalaciones que se tenían anteriormente. Se adquieren más
conocimientos de lo teórico a lo práctico, obteniendo mejores resultados. Por este
motivo es necesario llevar la práctica a cabo, para dar solución de un problema en
la vida real, ya que así nos vamos a familiarizarnos con el ámbito laboral.
Al realizar los diagramas nos indica cómo se está distribuido el área del Centro de
Cómputo para una mejor facilidad y acomodo de los equipos existentes. Esta área
cuenta con 33 PCs de las cuales 29 están en buen funcionamiento para que los
alumnos los utilicen.
FUENTES CONSULTADAS
Anónimo. Administración de centros de cómputo. 25 de abril de 2016, de Blogger
Sitio web: http://ezmefrienzitha.blogspot.mx/2012/04/administracion-de-centros-de-
computo.html
Anónimo. Sniffer. De Blog Sitio web: http://culturacion.com/para-que-se-usa-un-
sniffer/
Anónimo. Trampas y simulador de sesión. 2016, de wikis Sitio web:
http://galiciacuamatzi.wikispaces.com/5.9+Trampas+y+simulador+de+sesi%C3%B
3n.
CCM. Correo no deseado (spam). Mayo 2016, de CCM Sitio web:
http://es.ccm.net/contents/39-correo-no-deseado-spam
Lopez Bonilla. Analizadores de puertos. 2016, de Wiki Sitio web:
https://lopezbonilla.wikispaces.com/5.6+Analizadores+de+puertos
Richard Sharpe. Copyright © 2004-2014 Ulf Lamping. Guía del usuario de
Wireshark. De Wireshark Sitio web:
https://www.wireshark.org/docs/wsug_html_chunked/
Wireshark. Download Wireshark. Abril de 2016, de Wireshark Sitio web:
https://www.wireshark.org/download.html
Aportación personal
La unidad 4 hizo referencia acerca a las técnicas y
herramientas para protección y monitoreo de servidores.
La manera en que se evaluó fue mediante las
investigaciones y con esto realizar el proyecto
planteado.
Retomamos el proyecto de la unidad 3 para
complementar esta unidad y así enfocarnos a lo que se
trataba la materia de administración y seguridad en
redes.