200
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ PORTAFOLIO DE EVIDENCIAS ENERO JUNIO 2016 ALUMNA: LÓPEZ ANGULO AIMEÉ

Administración y seguridad de redes: Portafolio de evidencias

Embed Size (px)

Citation preview

Page 1: Administración y seguridad de redes: Portafolio de evidencias

Tecnológico Nacional de México

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

PORTAFOLIO DE EVIDENCIAS

ENERO – JUNIO

2016

ALUMNA:

LÓPEZ ANGULO AIMEÉ

Page 2: Administración y seguridad de redes: Portafolio de evidencias

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

PORTAFOLIO DE EVIDENCIAS

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

VIII - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A LUNES 06/JUNIO/2016

Page 3: Administración y seguridad de redes: Portafolio de evidencias
Page 4: Administración y seguridad de redes: Portafolio de evidencias

GUSTOS:

Comidas

- Enchiladas

- Tacos dorados

- Pizza

- Camarones

- Coctel

- Tacos al pastor

- Tostadas

- Mojarras

- Tlayudas

- Tamales

Postres

- Carlota de limón

- Helados (leche quemada, napolitano, chocolate, vainilla, etc.)

- Hot cakes

- Waffles

- Crepas

- Flan napolitano

- Pay de queso

- Flan – Gelatinas

PASATIEMPOS:

Ver TV

- Series (La teoría de BIG BANG, Victorious)

- Caricaturas (Hora de aventuras)

Page 5: Administración y seguridad de redes: Portafolio de evidencias

Estar con la familia

Ver películas

- Deadpool

- Batman vs Superman: El origen de la justicia

- El Cazador y la Reina del Hielo

- X-Men Apocalipsis

- Capitán América: Guerra Civil

Ir de compras

- Accesorios

- Ropa

- Zapatos

- Bolsos

Escuchar música:

- Electrónica

o David Guetta

- Bandas

o Julión Álvarez, Banda MS, Arrolladora, Banda Carnaval.

- Bachata

o Prince Royce, Romeo Santos.

- Pop

o Demi Lovato, Ariana Grande, Enrique Iglesias, Taylor Swift.

Page 6: Administración y seguridad de redes: Portafolio de evidencias
Page 7: Administración y seguridad de redes: Portafolio de evidencias
Page 8: Administración y seguridad de redes: Portafolio de evidencias

ACTIVIDAD 1 EQUIPO

ACTIVIDADES

Page 9: Administración y seguridad de redes: Portafolio de evidencias
Page 10: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 1:

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES

ACTIVIDAD 2:

ENTREVISTA PARA UBICAR LOS RECURSOS DE ADMINISTRACIÓN EN DIFERENTES CONTEXTOS

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

INTEGRANTES:

DURAN GURRIÓN ERICK ONASIS LOBO JIMÉNEZ DIEGO LÓPEZ ANGULO AIMEÉ

SALUD JIMÉNEZ JOSÉ LUIS VARGAS SERRANO LESLIE DEL CARMEN

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A MIERCOLES 10/FEB/2016

Page 11: Administración y seguridad de redes: Portafolio de evidencias

INTRODUCCIÓN

En el presente trabajo que mostraremos a continuación tratará sobre una entrevista

realizada al señor Ing. Fredy Crispín Gutiérrez en la ciudad de San Blas Atempa,

dicha entrevista la realizaremos en el ciber “Lupita” ubicada en la esquina Morelos

con Miguel Hidalgo.

El objetivo principal de esta entrevista es entender cómo dicho ciber administra su

red, con cuántos equipos cuenta, verificar que tipo de seguridad utiliza para proteger

su red y también que tipos de problemas presenta los equipos y como lo soluciona.

Como la materia se llama administración y seguridad de redes daremos una breve

explicación de su definición. La administración de redes más que nada podemos

decir que es un conjunto de técnicas las cuales mantienen una red operativa,

eficiente, segura, la cual es monitoreada y con una planeación adecuada. Dicha

administración incluye el mantenimiento del engranaje de la red: como lo son los

switches, router, cortafuegos. Así mismo la asignación de las direccione IP, la

asignación de los protocolos de ruteo, etc.

Page 12: Administración y seguridad de redes: Portafolio de evidencias

ENTREVISTA

Entrevista al Ing. Fredy Crispín Gutiérrez, dueño del ciber “Lupita”, ubicado en San

Blas Atempa, esquina Morelos con Miguel Hidalgo.

Entrevistadores, Erick Onasis Duran Gurrión, Diego Lobo Jiménez, Aimeé López

Angulo, José Luis Salud Jiménez y Leslie del Carmen Vargas Serrano.

Alumnos de la carrera de Tecnologías de la Información y Comunicaciones, de

octavo semestre.

El día martes 09 de febrero del presente año, nos fue concedida una entrevista por

el señor Fredy Crispín Gutiérrez, dueño del ciber “Lupita”, lo cual respondió a lo

siguiente:

1. ¿Cuál es la importancia de la administración de redes?

R= “Más que nada en mi punto de vista la importancia sería que nos sirve

para llevar un control de nuestra red, tenerla monitoreada y verificar que

estén en buen funcionamiento, por que el cliente quiere que el Internet sea

rápido aunque también eso es importante, la velocidad y el uso eficaz del

Internet.”

2. ¿Cuántos equipos o dispositivos cuentan en la red?

R= “12 PC’s, un switch, un router y una impresora multifuncional.”

3. ¿Cuáles son los problemas más frecuentes que se tiene en la red?

R= “El problema más frecuente es la velocidad del Internet, el proveedor rara

vez es muy rápida aunque tenemos actualmente una velocidad de 54 mbs. y

frecuentemente está muy lenta, ya que uno de los grandes problemas es de

los proveedores del Internet ya que no cumplen con la velocidad acordada.

Otro de los problemas más comunes es que las aplicaciones se ven lentas y

a veces tardan mucho tiempo en responder.”

Page 13: Administración y seguridad de redes: Portafolio de evidencias

4. ¿Cómo se controlan esos problemas?

R= “Se controlan comprando un nivel más para aumentar la velocidad de

Internet. El problema de lo que se ha detectado, es causado por un Internet

lento verificamos primero si existe la presencia de algún virus y si es así lo

eliminamos y reiniciamos la pc.”

5. Medidas o pasos que se lleva acabo para el mantenimiento de la red.

R= “Bueno para darle mantenimiento a nuestros equipos primero verificamos

como están funcionando, posteriormente procedemos a realizar sus

respectivos mantenimientos ya sea el correctivo o el preventivo.

Para mí lo más importante en este ciber es la velocidad, y para darle

mantenimiento a la red es desactivar las actualizaciones del Windows para

evitar descargas automáticas y para que el Internet sea un poco más

acelerado.”

6. ¿Qué métodos de seguridad son las que ocupan para proteger la red?

R= “Usamos la encriptación WPA2, aunque también he pensado usar por

filtro MAC. Más que nada eliminamos o impedimos las conexiones las cuales

serían los puntos de acceso.”

7. ¿Qué sistema operativo tienen los servidores de la red?

R= “Es Windows 7.”

8. ¿Cuál es la diferencia entre los SO Windows Server y Linux o Unix?

R= “Lo que podría decir es que Linux es algo complicado de instalar pero es

muy interesante utilizarlo y Windows es algo en el que la mayoría de las

personas ya conocen y lo han utilizado.”

9. ¿Qué sistema operativo nos recomienda y porque?

R= “Recomendaría la Windows 10 ya que es la novedad en estos momentos

y la más actual, por otro lado podría recomendar el Ubuntu ya que es muy

fácil de utilizar y es algo interesante.”

Page 14: Administración y seguridad de redes: Portafolio de evidencias

10. Por último y para terminar, algunos tips que nos recomiende para tener

nuestra red seguro.

R= “Les recomiendo encriptar la contraseña en WPA2 para que terceras

personas no ingresen a su red, y también hacerlo por filtro Mac, bueno, si

trabajan en una empresa hay que restringir algunas páginas que la red sea

más rápida, ya que en algunas páginas web se registra un exceso de uso del

internet.”

Se le agradece por el tiempo que nos ha dedicado y su atención durante la

entrevista.

Page 15: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 1:

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES

ACTIVIDAD 4:

PLAN DE MANTENIMIENTO (PREVENTIVO / CORRECTIVO Y PREDICTIVO)

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

INTEGRANTES:

DURAN GURRIÓN ERICK ONASIS LOBO JIMÉNEZ DIEGO LÓPEZ ANGULO AIMEÉ

SALUD JIMÉNEZ JOSÉ LUIS VARGAS SERRANO LESLIE DEL CARMEN

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A LUNES 15/FEB/2016

Page 16: Administración y seguridad de redes: Portafolio de evidencias

Departamento:

Nombre(s):

Fecha:

tipo de reporte: Falla Mtto. Preventivo Mtto. Correctivo Mtto. Predictivo otros (Especificar)

REGISTRO

Hora Actividad Realizada Causa Solución

Hora inicio:

Hora final:

Hora inicio:

Hora final:

Hora inicio:

Hora final:

Hora inicio:

Hora final:

Hora inicio:

Hora final:

Observaciones:

Page 17: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 1:

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES

ACTIVIDAD 3:

BORRADOR DE ENTREVISTA

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

INTEGRANTES:

DURAN GURRIÓN ERICK ONASIS LOBO JIMÉNEZ DIEGO LÓPEZ ANGULO AIMEÉ

SALUD JIMÉNEZ JOSÉ LUIS VARGAS SERRANO LESLIE DEL CARMEN

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A VIERNES 05/FEB/2016

BORRADOR DE ENTREVISTA

Page 18: Administración y seguridad de redes: Portafolio de evidencias

BORRADOR DE ENTREVISTA

Entrevista al Ing. Fredy Crispín Gutiérrez, dueño del ciber “Lupita”, ubicado en San

Blas Atempa, esquina Morelos con Miguel Hidalgo.

Entrevistadores, Erick Onasis Duran Gurrión, Aimeé López Angulo, José Luis Salud

Jiménez y Leslie del Carmen Vargas Serrano.

Alumnos de la carrera de Tecnologías de la Información y Comunicaciones, de

octavo semestre.

El pasado _______, nos fue concedido una entrevista por el señor Fredy Crispín

Gutiérrez, dueño del ciber “Lupita”, lo cual respondió a lo siguiente:

1. ¿Cuál es la importancia de la administración de redes?

2. ¿Cuántos equipos o dispositivos cuentan en la red?

3. ¿Cuáles son los problemas más frecuentes que se tiene en la red?

4. ¿Cómo se controlan esos problemas?

5. Medidas o pasos que se lleva acabo para el mantenimiento de la red.

6. ¿Qué métodos de seguridad son las que ocupan para proteger la red?

7. ¿Qué sistema operativo tienen los servidores de la red?

8. ¿Cuál es la diferencia entre los SO Windows Server y Linux o Unix?

9. ¿Qué sistema operativos nos recomienda y porque?

10. Por último y para terminar, algunos tips que nos recomiende para tener

nuestra red seguro.

Se le agradece por el tiempo que nos ha dedicado y su atención durante la

entrevista.

Page 19: Administración y seguridad de redes: Portafolio de evidencias

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

ADMINISTRACIÓN DE REDES

Semestre Enero – Junio 2016

REPORTE DE PRÁCTICA

Práctica No: 1

Unidad 1: Introducción a la administración de redes

Equipo 5:

Duran Gurrión Erick Onasis

López Angulo Aimeé

Lobo Jiménez Diego

Salud Jiménez José Luis

Vargas Serrano Leslie Del Carmen

Fecha: 16/Febrero/2016

Objetivo Conocer la estructura eléctrico y de red de algunas áreas del ITSAL.

Materiales - Laptops

- Internet

- Visio

Instrucciones Realizar diagrama eléctrico, iluminación y de red.

PRÁCTICAS

Page 20: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DEL CENTRO DE CÓMPUTO

Page 21: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE RED Y DISPOSITIVOS DEL CENTRO DE CÓMPUTO

Page 22: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE RED Y DISPOSITIVOS DE LA SALA DE CÓMPUTO

Page 23: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DE SERVICIOS ESCOLARES -

FINANCIEROS

DIAGRAMA DE RED Y DISPOSITIVOS DE SERVICIOS ESCOLARES -

FINANCIEROS

Page 24: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DE SUBDIRECCIONES -

DIRECCIÓN

Page 25: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE RED Y DISPOSITIVOS DE SUBDIRECCIONES - DIRECCIÓN

Page 26: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE ILUMINACIÓN Y ELÉCTRICO DE JEFES - PLANEACIÓN

Page 27: Administración y seguridad de redes: Portafolio de evidencias

DIAGRAMA DE RED Y DISPOSITIVOS DE JEFES - PLANEACIÓN

Page 28: Administración y seguridad de redes: Portafolio de evidencias

SIMULACIÓN

Tabla de enrutamiento

Asignación de direcciones ip a máquinas del departo de planeación y vinculación.

DISPOSITIVO INTERFAZ DIRECCION

IP GATEWAY

MÁSCARA

DE SUBRED

GALLEGOS n/a 172.17.10.21 172.17.10.1 255.255.0.0

CAYETANO n/a 172.17.20.22 172.17.20.1 255.255.0.0

JANNET n/a 172.17.30.23 172.17.30.1 255.255.0.0

REMENTERIA n/a 172.17.10.24 172.17.10.1 255.255.0.0

KARLA n/a 172.17.20.25 172.17.20.1 255.255.0.0

VILLANUEVA n/a 172.17.30.26 172.17.30.1 255.255.0.0

ÁNGELES n/a 172.17.10.27 172.17.10.1 255.255.0.0

Page 29: Administración y seguridad de redes: Portafolio de evidencias
Page 30: Administración y seguridad de redes: Portafolio de evidencias

Configuración del Router Planta Alta

Configuración Contraseña Secreta

Page 31: Administración y seguridad de redes: Portafolio de evidencias

Levantamiento de puerto del Router Planta Alta

TOPOLOGÍA

Red de Estrella

En la topología estrella todas las computadoras están conectadas a un

concentrador o hub central desde el cual se redireccionan los datos al computador

adecuado. En este caso es una topología estrella

pasiva, pues el hub es solo un dispositivo con

muchos puertos.

Si la función del hub lo realiza una computadora es

una topología estrella activa. En este caso la

computadora regenera la señal y la envía a su

destino. Estas computadoras muchas veces

funcionan como servidores y realizan labores

estadísticos.

Page 32: Administración y seguridad de redes: Portafolio de evidencias

CONCLUSIÓN

Hablando específicamente del área de planeación, en los dos diagramas se realizó

el alumbrado de los cubículos, los contactos, los apagadores, reguladores,

computadoras de escritorio, archivero y el cableado de red, con el fin de que futuras

generaciones realices algunas modificaciones físicas y antes de realizar las

modificaciones deben de conocer como están estructurado lo eléctrico o el cableado

de red.

Los diagramas que se realizaron se hicieron con el fin de conocer más rápido de

cómo están estructurado los contactos y los dispositivos de oficina, para no estar

buscando cubículos por cubículos, esto agiliza la tarea del administrador para

modificar en futuras generaciones o agregar más cosas para mejorar el área de

planeación.

Page 33: Administración y seguridad de redes: Portafolio de evidencias

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

ADMINISTRACIÓN DE REDES

Semestre Enero – Junio 2016

REPORTE DE PRÁCTICA

Práctica No: 2

Unidad 1: Introducción a la administración de redes

Equipo 5:

Duran Gurrión Erick Onasis

López Angulo Aimeé

Lobo Jiménez Diego

Salud Jiménez José Luis

Vargas Serrano Leslie Del Carmen

Fecha: 16/Febrero/2016

Objetivo Evaluar plataformas de servicios que existen en la actualidad.

Materiales - Laptop

Instrucciones Realizar una lista de cotejo de las condiciones físicas del área asignada para el

inventario.

Page 34: Administración y seguridad de redes: Portafolio de evidencias

DESARROLLO

LISTA DE COTEJO

DESCRIPCIÓN SI NO ALGUNOS SOLUCIÓN

Los equipos están en buen

estado

X

Darle el debido

mantenimiento que

necesite

Cuentan con los suficientes

contactos

X

Colocar algunos

multicontactos

Los cubículos cuentan con la

suficiente iluminación

X

Tienen actualizado su

software

X

Actualizar su versión por

una más moderna

Cuentan con la suficiente

mobiliaria

X

Tienen reguladores

X

Verificar a cuales les

hace falta y colocarlos

Cuentan con una buena

visibilidad en las

computadoras

X

Más que nada sería

colocar unas cortinas

para tener buena

visibilidad

Cuentan con los equipos de

cómputo todos los cubículos X

Page 35: Administración y seguridad de redes: Portafolio de evidencias

CONCLUSIÓN

El desarrollo de esta práctica tubo como resultados el conocimiento de cómo se

encuentran las computadoras en algunas áreas del Instituto Tecnológico de Salina

Cruz, meramente el área de planeación. Y el término de esta se pudo percatar que

los dispositivos no están en las mejores condiciones que se puede desear, sin

embargo estos dispositivos funcionan de acuerdo a las actividades que sus usuarios

están asignadas.

En la parte electica ciertos dispositivos no cuentan con reguladores y están

conectados directamente a la alimentación eléctrica, esto parece no ocasionar

ningún problema, pero sin embargo sí, esto pasa cuando hay variación de voltaje y

el regulador mantiene esta variación en un voltaje estable para que la computadora

no sufra daños.

Se puede decir que en la parte de ventilación no hay ningún problema debido a que

estas oficinas cuentan con aire acondicionado y esto mantiene un buen ambiente

(clima) para los dispositivos evitando el calentamiento de las mismas.

Page 36: Administración y seguridad de redes: Portafolio de evidencias

Aportación personal

La unidad 1 se trató acerca sobre la introducción a la

administración de redes, se dieron a conocer aspectos

importantes para el alumno.

La profesora dejó prácticas para que nuestro aprendizaje

fuera más enriquecido, como realizar diagramas de

equipamiento, ventilación, eléctrico e iluminación, al

igual se realizó entrevista.

Estuvo bien la manera en que se dieron a conocer los

temas ya que así se fue tomando experiencias acerca de

los diversos temas.

Page 37: Administración y seguridad de redes: Portafolio de evidencias
Page 38: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 2:

ADMINISTRACIÓN DE SERVIDORES

ACTIVIDAD 1:

MAPAS MENTALES

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

INTEGRANTES:

ALVAREZ CAMERA JESÚS ALBERTO JIMÉNEZ GARCÍA ANGEL DANIEL

LÓPEZ ANGULO AIMEÉ RÍOS BAUTISTA DANNY

SANCHEZ SANTIAGO NOE

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A MIERCOLES 17/FEB/2016

ACTIVIDADES

Page 39: Administración y seguridad de redes: Portafolio de evidencias

ADMINISTRACIÓN DE SERVIDORES

Page 40: Administración y seguridad de redes: Portafolio de evidencias
Page 41: Administración y seguridad de redes: Portafolio de evidencias

¿QUÉ ES UN SERVIDOR?

Page 42: Administración y seguridad de redes: Portafolio de evidencias

ACTIVIDAD 3 EQUIPO

Page 43: Administración y seguridad de redes: Portafolio de evidencias
Page 44: Administración y seguridad de redes: Portafolio de evidencias
Page 45: Administración y seguridad de redes: Portafolio de evidencias
Page 46: Administración y seguridad de redes: Portafolio de evidencias
Page 47: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 2:

ADMINISTRACIÓN DE SERVIDORES

ACTIVIDAD 4:

HERRAMIENTA DE ADMINISTRACIÓN PARA UN SERVIDOR EN UN SISTEMA OPERATIVO

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A LUNES 07/MAR/2016

Page 48: Administración y seguridad de redes: Portafolio de evidencias

HERRAMIENTA DE ADMINISTRACIÓN PARA UN SERVIDOR EN

UN SISTEMA OPERATIVO

Las herramientas más útiles para administrar un servidor con Linux

El conocimiento de Linux jamás es un área de aprendizaje desdeñable en el ámbito

de la administración de servidores, puesto que muchas veces los ordenadores que

fungen como servidores ejecutan sistemas enmarcados en el código Linux. Ello no

forzosamente significa complicaciones, puesto que existen muchas herramientas

útiles que pueden facilitar la administración de un servidor. Además, muchas de

ellas son herramientas gratuitas. A continuación te presentaremos una breve reseña

de algunas de estas herramientas que podrán hacer mucho más ágil la

administración de un servidor.

a) Puppet Open Source

Esta herramienta (disponible en versión gratuita y de pago para contar con soporte

técnico) se utiliza para la automatización de los dispositivos informáticos y para la

generación de reportes. Con ella se puede “definir” el estado ideal de un sistema,

simular cambios con antelación a su implementación, reforzar y desarrollar el estado

del sistema deseado de forma automática y finalmente, hacer un reporte de las

diferencias entre el antes y el después de los cambios efectuados.

Como ejemplo de lo que puedes lograr usando Puppet, pensemos en que Linux está

basado en archivos y al modificarlos puedes controlar casi todo el sistema. Pues

con Puppet, en lugar de editar los archivos en los diferentes servidores de la forma

que los requieres, lo especificarás más simplemente desde el “Puppet Master” (la

traducción maestro titiritero es muy adecuada, puesto que lo que haces es mover

los hilos y tus archivos de control se modifican).

Así mismo, con Puppet la tarea de instalar o remover paquetes de datos de tus

servidores en cierta medida se automatiza y se agiliza. Otras tareas en las que

Puppet puede ayudarte son a supervisar que los servicios se estén ejecutando y a

ejecutar comandos.

Page 49: Administración y seguridad de redes: Portafolio de evidencias

La página oficial del proyecto Puppet:

http://puppetlabs.com/puppet/puppet-open-source

b) Webmin

Es una potente herramienta de administración del sistema, accesible mediante

interfaz web para sistemas Linux (GNU/Linux, OpenSolaris, entre otro).

Esta herramienta se trata de una “open source”, es decir de fuente abierta que te

permite administrar la configuración de un servidor, permitiéndote administrar tu

servidor con una interfaz de explorador web en lugar de trabajar directamente con

archivos SSH. Se puede utilizar para establecer cuentas de usuario, para configurar

archivos Apache, para crear cuentas, para habilitar el compartido de archivos y

muchas otras tareas muy útiles. Existen módulos muy diversos que pueden

descargarse, como los dedicados a los archivos Apache, al servidor Bind DNS, a la

configuración de respaldos, al cambio de contraseñas, a la administración de

archivos, a la configuración de red, entre otros.

Page 50: Administración y seguridad de redes: Portafolio de evidencias

La página oficial de la herramienta Webmin:

http://www.webmin.com/

c) TightVNC

Esta herramienta te otorga el acceso a una interfaz gráfica para usuario,

permitiéndote contralar un servidor Linux sin estar físicamente cerca del ordenador.

Normalmente, los servidores Linux se administran con una línea de comandos SSH,

pero algunos usuarios prefieren la interfaz gráfica más amigable. Esta herramienta

funciona como una aplicación remota de escritorio de Microsoft, lo único que hace

falta es instalar y ejecutar la herramienta en el ordenador al que desees conectarte,

y una vez configurado, podrás acceder desde forma remota. Un pero de esta

herramienta es que para hacer el acceso remoto más seguro hará falta encriptar la

conexión.

Page 51: Administración y seguridad de redes: Portafolio de evidencias

La página oficial del proyecto TightVNC:

http://www.tightvnc.com/

Hay cuatro jugadores importantes en el mundo de las herramientas de

administración de sistemas Linux:

1. COAS

2. Linuxconf

3. Webmin (mencionada anteriormente)

4. YaST

YaST, se ata específicamente a SuSE Linux. Los otros tres, COAS, Linuxconf y

Webmin, vienen por defecto con algunas distribuciones, pero son

independientemente disponibles para su descarga e instalación.

d) Linuxconf

Linuxconf viene con Mandrake Linux y Red Hat Linux, pero también está disponible

para la mayoría de distribuciones de Linux. Es probable que hayas encontrado esta

herramienta antes de si utiliza una de estas distribuciones, ya sea como todo el

paquete o en uno de sus componentes modulares. Múltiples interfaces para

Linuxconf han estado disponibles por años, pero ahora estamos a cuatro: GUI, Web,

la línea de comandos y ncurses.

Page 52: Administración y seguridad de redes: Portafolio de evidencias

Linuxconf ha estado realmente alrededor por años, lo que significa que sus errores

han tenido más tiempo para sacudir a las otras herramientas de distribución

neutral. Usted puede descargar y saber más acerca de esta herramienta

en www.solucorp.qc.ca / linuxconf. Asegúrese de leer a través de lo que cada parte

del paquete de Linuxconf se utiliza. Hay un paquete básico con los componentes no

gráficos y, a continuación hay varias piezas GUI front-end de una versión más

general del sistema X Windows de un construido específicamente para GNOME.

Ya sea que se quede con la versión de línea de comandos o agregar una interfaz

GUI, de ejecutar la herramienta tecleando linuxconf. Desde aquí, navegar por los

menús de texto o apuntar y hacer clic para acceder a una amplia variedad de

configuraciones del sistema, todo, desde detalles básicos de redes de configuración

de GRUB.

Linuxconf también juega bien con las personas que se niegan a usar la cuenta de

root para cualquier cosa menos las tareas más vitales. Si usted trata de ejecutar

como root, la herramienta sólo pide la contraseña de root - si este hecho le pone

nervioso, entonces usted puede desear tener en cuenta no utilizar esta herramienta,

pero esta práctica es bastante estándar en las herramientas de administración

moderna.

Cuando usted considera que cualquier persona podía tratar de su a la cuenta de

root a su antojo, empiezas a ver por qué es tan importante tener una contraseña de

root segura en su lugar.

Page 53: Administración y seguridad de redes: Portafolio de evidencias

Algunas herramientas gratuitas para facilitar la administración de servidores

Windows

Como Windows es, a pesar de la presencia de Linux, el estándar para la

administración de servidores, no resulta difícil de comprender por qué han surgido

herramientas para ayudar a los administradores a controlar un ambiente que se

ejecute bajo Windows Server.

De entre estas herramientas, existen algunas que son gratuitas y que están

disponibles como ayuda para administrar un servidor Windows. Evidentemente,

existen versiones de pago que cuentan con mayores opciones, pero en realidad la

versión gratuita de todas ellas es suficientemente funcional para que sean

recomendables, así que vamos a hacer una breve reseña de su utilidad.

a) Remote Desktop Manager

Normalmente, un administrador realiza muchas de sus tareas utilizando conexiones

remotas. Ello deriva en un escritorio lleno de conexiones remotas, y cada una

demanda su propia autentificación y configuración. Esta herramienta, el Remote

Desktop Manager permite centralizar las conexiones, contraseñas y

configuraciones.

Sitio oficial de Remote Desktop Manager:

http://remotedesktopmanager.com/

Page 54: Administración y seguridad de redes: Portafolio de evidencias

b) Easy BCD

Anteriormente al administrar un servidor se trabajaba con el archivo boot.ini. Sin

embargo, al cambiar Windows y utilizar la Boot Configuration Data (BC), el ambiente

de inicio y configuración cambió, haciéndose más seguro pero también más difícil

de administrar. Para aquellos que buscan administrar sus archivos de arranque o

inicio (boot files) en Windows, existe la herramienta Easy BC, que permite hacerlo

con una interfaz gráfica y muy fácil de utilizar.

Sitio oficial de Easy BD:

http://neosmart.net/EasyBCD/

c) Win IP Config

Lo mismo que la herramienta anterior que hemos mencionado, ésta es una

herramienta de sistema, que proporciona un equivalente gráfico para la

configuración IP textual, es decir, se trata de una herramienta que te permite ver

gráficamente y con una interfaz amigable la información de ipconfig.exe y route.exe,

además de permitir renovar la dirección IP.

Page 55: Administración y seguridad de redes: Portafolio de evidencias

Sitio web para descargar y configurar Win IP Config:

http://www.pkostov.com/wipcfg.html

d) Wireshark

Esta herramienta sirve para analizar el protocolo de red y es una herramienta de

código abierto. Al encontrar preguntas de red difíciles de responder, una

herramienta de análisis como Wireshark permite explorar y discernir el tráfico de red

y responderlas de forma adecuada.

Sitio web oficial de Wireshark:

http://www.wireshark.org/

Page 56: Administración y seguridad de redes: Portafolio de evidencias

e) Desktop Management Software

Este es una herramienta que permite unificar la administración de software,

dispositivos móviles, administración remota, entre otras cosas. Ofrece una versión

gratuita que permite administrar hasta 25 escritorios y 2 dispositivos móviles.

Sitio web oficial de Desktop Management Software:

http://www.manageengine.com/products/desktop-central/index.html?4sys

f) Spiceworks

Esta se trata de una herramienta multifuncional y que sirve para múltiples tareas de

administración de servidores. Entre otras cosas proporciona opciones para

administrar, monitorear, cambiar configuraciones, virtualizar la administración, y

además, integrar todo ello en un escritorio muy útil.

Sitio web oficial de Spiceworks:

http://www.spiceworks.com/

Page 57: Administración y seguridad de redes: Portafolio de evidencias

g) Sysinternals Suite

Una herramienta increíblemente útil para todo administrador de servidores Windows

que ofrece una amplia variedad de herramientas internas para ver las conexiones

de red TCP activas, administrar archivos abiertos, ver claves de registro y trabajar

con procesos activos. Una herramienta que sin duda resulta esencial para los

administradores Windows.

Page 58: Administración y seguridad de redes: Portafolio de evidencias

ANEXO

S.O HERRAMIENTA DEFINICIÓN CARACTERISTICAS

LINUX

Puppet Open Source

Es una solución de gestión de la configuración

declarativa, basada en el modelo que le permite definir

el estado de la infraestructura de TI.

Se utiliza para la

automatización de los

dispositivos

informáticos y para la

generación de

reportes.

Webmin

Es una potente herramienta

de administración del

sistema, accesible mediante

interfaz web para sistemas

Unix (GNU/Linux,

OpenSolaris, etc).

Se puede utilizar para

establecer cuentas de

usuario, para

configurar archivos

Apache, para crear

cuentas, para habilitar

el compartido de

archivos y muchas

otras tareas muy

útiles.

TightVNC

Es una aplicación

informática de código

abierto para administración

remota multiplataforma que

utiliza extensivamente

el protocolo

RFB de VNC para controlar

la pantalla de otro equipo de

forma remota.

Mejora el rendimiento en las conexiones de bajo ancho de banda.

YaST

Es una aplicación para la

distribución

de Linux openSUSE, así

como las versiones

comerciales de SUSE Linux,

que facilita la administración

del sistema y la instalación

de software.

Es una de las herramientas más

potentes y de uso más sencillo para la

administración de sistemas Linux

GNOME

Es un entorno de escritorio e

infraestructura de desarrollo

para sistemas

operativos GNU/Linux, Unix y

derivados Unix

como, BSD o Solaris.

Tiene un entorno de escritorio que siempre

tendrá el código fuente disponible para reutilizarse bajo una licencia de software

libre.

WINDOWS

Remote Desktop Manager

Administrador que realiza muchas de sus tareas utilizando conexiones

remotas.

Esta herramienta, el Remote Desktop Manager permite

centralizar las conexiones,

contraseñas y configuraciones.

Easy BCD

Es un programa desarrollado por Neo Smart Tecnologías

para configurar y ajustar los datos de configuración de

arranque (BCD).

Permite hacerlo con una interfaz gráfica y muy fácil de utilizar.

Page 59: Administración y seguridad de redes: Portafolio de evidencias

Win IP Config

Es una herramienta de sistema, que proporciona un equivalente gráfico para la configuración IP textual.

Permite ver gráficamente y con

una interfaz amigable la información de

ipconfig.exe y route.exe, además de

permitir renovar la dirección IP.

Wireshark

Es una herramienta que

permite explorar y discernir el

tráfico de red y responderlas

de forma adecuada.

Sirve para analizar el protocolo de red y es una herramienta de

código abierto.

Desktop Management

Software

Es una herramienta que permite unificar la

administración de software, dispositivos móviles,

administración remota, entre otras cosas.

Es una versión gratuita que permite administrar hasta 25

escritorios y 2 dispositivos móviles.

Spiceworks

Es una herramienta multifuncional y que sirve para múltiples tareas de

administración de servidores.

Proporciona opciones

para administrar,

monitorear, cambiar

configuraciones,

virtualizar la

administración, y

además, integrar todo

ello en un escritorio

muy útil.

Page 60: Administración y seguridad de redes: Portafolio de evidencias

FUENTES CONSULTADAS

SOLOGiGABiT. (Noviembre 17, 2014). Algunas herramientas gratuitas para facilitar

la administración de servidores Windows. 2015, de SOLOGiGABiT Sitio web:

http://www.sologigabit.com/blog/algunas-herramientas-gratuitas-para-facilitar-la-

administracion-de-servidores-windows/

SOLOGiGABiT. (Octubre 30, 2014). Las herramientas más útiles para administrar

un servidor con Linux. 2015, de SOLOGiGABiT Sitio web:

http://www.sologigabit.com/blog/las-herramientas-mas-utiles-para-administrar-un-

servidor-con-linux/

Javier Alejandro. (2014). Utilerías y Herramientas Administrativas. 2015, de Blogger

Sitio web: http://javierisc.blogspot.mx/2011/04/utileriaz-y-herramientas.html

Page 61: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 2:

ADMINISTRACIÓN DE SERVIDORES

ACTIVIDAD:

PROPUESTA PARA EL PROYECTO

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A MIERCOLES 17/FEB/2016

PROPUESTA PARA EL PROYECTO

Page 62: Administración y seguridad de redes: Portafolio de evidencias

PROPUESTA PARA EL PROYECTO

Nombre del proyecto: Servidor de Bases de Datos para Extraescolares (SBDE).

Objetivo: Realizar un servidor de BD para consultas de los créditos que tiene cada

uno de los alumnos del ITSAL.

Obtener los requerimientos necesarios para la realización del proyecto

propuesto.

Analizar y diseñar el servidor.

Brindar un buen servicio para extraescolares.

Quienes lo usarán: Los alumnos del ITSAL

Page 63: Administración y seguridad de redes: Portafolio de evidencias

Aportación personal

La unidad 2 dio relevancia acerca de la administración

de servidores.

Se realizaron varios mapas mentales para que así

indagáramos acerca sobre los servidores, con la

finalidad de enriquecer nuestro conocimiento.

La manera como se fueron dando los temas estuvo

interesante.

Page 64: Administración y seguridad de redes: Portafolio de evidencias
Page 65: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 3:

LA SEGURIDAD INFORMÁTICA

ACTIVIDAD 1

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A JUEVES 14/ABRIL/2016

ACTIVIDADES

Page 66: Administración y seguridad de redes: Portafolio de evidencias

ADMINISTRACIÓN Y SEGURIDAD EN REDES

UNIDAD 3: LA SEGURIDAD INFORMÁTICA EQUIPO: 1

NOMBRE: LÓPEZ ANGULO AIMEÉ

Instrucciones: relaciones las preguntas con las respuestas del lado derecho.

1.- Se refiere a la privacidad de los elementos de

información almacenados y procesados en un sistema

informático.

(3) sistemas confiables

2.- Se refiere a la continuidad de acceso a los elementos

de información almacenados y procesados en un

sistema informático.

(4) Integridad

3.-Es una forma de mejorar la habilidad de un sistema

de defensa contra intrusos y programas maliciosos

(1) Confidencialidad

4.- Se refiere a la validez y consistencia de los

elementos de información almacenados y procesador

en un sistema informático.

(9) Preventivos

5.- Es una técnica o herramienta que se utiliza para

fortalecer la confidencialidad, la integridad y/o la

disponibilidad de un sistema informático.

(2) Disponibilidad

6.- Se refiere a las características y condiciones de

sistemas de procesamiento de datos y su

almacenamiento, para garantizar su confidencialidad,

integridad y disponibilidad.

(5) Mecanismo de seguridad

7.- Actúan luego de ocurrido el hecho y su función es

corregir la consecuencias.

(10) Detectivos

Page 67: Administración y seguridad de redes: Portafolio de evidencias

8.- Un usuario puede ser identificado por el sistema.

Asociado a cada usuario puede existir un Perfil que

especifica sus operaciones y accesos a archivos

permitidos.

(8) Control de acceso a datos

9.- Actúan antes de que un hecho ocurra y su función es

detener agentes no deseados.

(6) Seguridad informática

10.- Actúan antes de que un hecho ocurra y su función

es revelar la presencia de agentes no deseados en

algún componente del sistema.

(7) Correctivos

Page 68: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 3:

LA SEGURIDAD INFORMÁTICA

ACTIVIDAD 2

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES

SALINA CRUZ, OAXACA A JUEVES 14/ABRIL/2016

Page 69: Administración y seguridad de redes: Portafolio de evidencias

Nombre: López Angulo Aimeé

Fecha: 14/04/16

1.- ¿Qué entienden por ataque interno y externo? Los ataques internos conllevan al personal que se encuentre autorizado a la red, un motivo puede ser ya que los trabajadores están descontentos. Los ataques externos se derivan de personas fuera de la empresa, pueden ser provocados por ex-empleados. 2.- ¿Menciona cinco ataques internos?

1.- Virus, troyanos, gusanos 2.- Suplantación de identidad 3.- Sniffing 4.- Robo de información 5.- Keylogging

3.- ¿Menciona cuatro ataques externos?

1.- Ataques contra servicios web 2.- Robo de identidad 3.- SPAM 4.- Virus 5.- Phishing

4.- En base a las imágenes mencione que tipo de ataque es:

A) Ataque interno. B) Ataque externo.

( A ) ( A )

EQUIPO # 3. ATAQUES INTERNOS Y EXTERNOS.

Page 70: Administración y seguridad de redes: Portafolio de evidencias

5.- ¿En la siguiente grafica indique que tipo de ataque es?

6.- Escriba el porcentaje de los niveles de conocimientos de los intrusos.

Intruso A 80%, intruso B 10%, intruso C 7%, intruso D 3%.

0%

50%

100%

19941996

1999

70%

60% 30%

Ataque: Externo

1994 1996 1999

0%

20%

40%

60%

80%

100%

1994

1996

1999

30%

40%

70%

Ataque: Interno

1994 1996 1999

Page 71: Administración y seguridad de redes: Portafolio de evidencias

7.- Mencione tres orígenes del ataque externo.

1.- Redes alquiladas

2.- Internet

3.- Redes de proveedores y clientes

0%

10%

20%

30%

40%

50%

60%

70%

80%

Intruso A Intruso B

Intruso A

Intruso B

Intruso C

Intruso D

Intruso C Intruso D

Page 72: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 3:

LA SEGURIDAD INFORMÁTICA

ACTIVIDAD 3

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES

SALINA CRUZ, OAXACA A VIERNES 15/ABRIL/2016

Page 73: Administración y seguridad de redes: Portafolio de evidencias

ADMINISTRACION Y SEGURIDAD DE REDES

ACTIVIDAD COMPLEMENTARIA EQUIPO 3

1.- ¿Qué son las Políticas de seguridad?

Es un documento en el cual se encuentran leyes, normas, que garantizan la

seguridad de los datos e información de una organización o empresa, una técnica

establecida para detectar debilidades con el fin de dar protección al sistema o de la

red.

2.- ¿Mencione al menos 3 preguntas que se deben tomar en cuenta para la

creación de un plan de seguridad?

- ¿De quiénes necesita proteger los recursos?

- ¿Qué tan posibles son las amenazas?

- ¿Qué tan importante es el recurso?

3.- Mencione los 5 procedimientos de seguridad básica que se debe

implementar en un SGI y describa cada una de ellas.

- Autenticación

Es la verificación de la identidad del usuario, en general cuando se accede al

sistema, red o a una BD.

- Autorización

Es el proceso que establece preguntas básicas como el qué, cómo y cuándo, el

usuario autorizado tenga que usar los recursos de la organización.

- Administración

Aquí se construye la gestión, por el cual se eliminan permisos o autorizaciones de

usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos

del sistema.

- Auditoría y registro

Permite a los administradores confirmar los métodos o técnicas de autenticación y

autorización usadas en lo señalado y con esto cumplir los objetivos.

- Mantenimiento de la integridad

Page 74: Administración y seguridad de redes: Portafolio de evidencias

Conjunto de procedimientos determinados para evitar que los archivos sufran

cambios sin autorizaciones y que la información enviada desde un punto llegue al

destino inalterada.

4.- Menciona esquemáticamente los mecanismos de seguridad

implementados en la política de seguridad.

5. Mencione los 3 grupos en que se dividen los mecanismos de seguridad.

- Prevención

- Detección

- Recuperación

6. Mencione 3 modelos de seguridad.

- Modelo Concreto

Traduce las entidades abstractas a entidades de un sistema real como procesos y

archivos. También pueden clasificarse como modelos de control de acceso y

modelos de flujo de información.

- Modelos de control de acceso

Identifican las reglas necesarias para que un sistema lleve a cabo el proceso que

asegura que todo acceso a los recursos, sea un acceso autorizado, en otras

palabras, se enfoca a la protección, administración y monitoreo de los

procedimientos de acceso a la información.

- Modelos de flujo de información

Estos modelos se enfocan a proteger los objetos con los que se trabajan en el

sistema una vez que se han superado los procesos de control de acceso.

Page 75: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 3:

LA SEGURIDAD INFORMÁTICA

ACTIVIDAD 4

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES

SALINA CRUZ, OAXACA A MARTES 19/ABRIL/2016

Page 76: Administración y seguridad de redes: Portafolio de evidencias

Evaluación de riesgos equipo 4

Alumno: LÓPEZ ANGULO AIMEÉ

Relaciona las columnas con el inciso correcto

Tiene algún valor para la organización y por tanto debe

protegerse. 142

971)evaluación de

riesgos informáticos

Aquí se consideran tanto los servicios internos, aquellos

que una parte de la organización suministra a otra. 0909 142)activo

Dominan la programación y la electrónica para poder

comprender sistemas complejos. 971 4873)CRACKERS

Son expertos informáticos contratados por un tercero

para la sustracción de información confidencial. 2345 995)HACKERS

Son especializados en el pirateo de programas y

contenidos digitales, infringiendo la legislación sobre la

propiedad intelectual. 721

721)INTRUSOS

REMUNERADOS

Se dedican a rastrear y tratar de componer y descifrar los

mensajes que circulan por redes de ordenadores de

internet. 1992

2345)PIRATAS

INFORMATICOS

Es un experto fascinado por la capacidad de romper

sistemas y software que se dedica únicamente a

crackear sistemas. 4873

0909)Servicios

Comprende la identificación de activos informáticos sus

vulnerabilidades y amenazas a los que se encuentran

expuestos. 995

1992)SNIFFERS

Page 77: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 3:

LA SEGURIDAD INFORMÁTICA

ACTIVIDAD 5

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES

SALINA CRUZ, OAXACA A JUEVES 21/ABRIL/2016

Page 78: Administración y seguridad de redes: Portafolio de evidencias

ACTIVIDAD EQUIPO 5

Nombre del alumno: Aimeé López Angulo

Contesta Correctamente Cada Pregunta.-

1.- ¿Por qué es importante cifrar los datos?

Porque al hacerlo, aumenta la seguridad de la transición de los mismos, en

otras palabras, aunque alguna persona o fuente mal intencionada quiera saber

el contenido del mensaje, no podrá ya que el mensaje sufre un cambio

temporal que solo el destino a quien se ha enviado el mensaje puede descifrar.

2.- ¿Qué es la Criptografía Simétrica?

Método criptográfico que usa una misma clave para cifrar y descifrar

mensajes en el emisor y el receptor.

3.- Explique el modo de Cifrado de la criptografía simétrica.

Ambos personajes (emisor y receptor) se ponen de acuerdo sobre que

clave utilizar.

El emisor envía el documento original a su destino.

Al documento original se le aplica el algoritmo de cifrado simétrico.

El documento original sufre un grave cambio, ya que este ha sido

cifrado.

El receptor recibe el documento y utiliza la clave (antes acordada) para

descifrar el documento.

4.- Escriba la ventaja de la criptografía simétrica.

El beneficio es su velocidad lo cual hace que éste tipo de algoritmos sean los

más apropiados para el cifrado de grandes cantidades de datos.

5.- Escriba la desventaja de la criptografía simétrica.

Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer

el emisor y el receptor previamente y este es el punto débil del sistema.

Page 79: Administración y seguridad de redes: Portafolio de evidencias

La comunicación de las claves entre ambos sujetos, ya que resulta más fácil

interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,

mandándola por correo electrónico u ordinario o haciendo una llamada

telefónica).

6.- En esta actividad debemos aplicar el cifrado del cesar o también llamado cifrado

por desplazamiento, de acuerdo al ejemplo que se muestra realizar el cifrado de

una nueva oración cualquiera.

Ejemplo:

Mensaje: ADMINISTRACION DE REDES

Mensaje cifrado: DGOMPMVWUDFMRP GH UHGHV

Page 80: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 3:

LA SEGURIDAD INFORMÁTICA

ACTIVIDAD 6

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES

SALINA CRUZ, OAXACA A JUEVES 21/ABRIL/2016

Page 81: Administración y seguridad de redes: Portafolio de evidencias

ADMINISTRACIÓN Y SEGURIDAD EN REDES

UNIDAD 3: LA SEGURIDAD INFORMÁTICA EQUIPO: 6

Nombre: Aimeé López Angulo

1.- ¿Qué es la criptografía asimétrica?

Es el método criptográfico que usa un par de claves para el envío de mensajes.

Las dos claves pertenecen a la misma persona que ha enviado el mensaje.

2.- ¿En qué año fue inventada la criptografía de clave asimétrica y quienes son los

personajes que lo crearon? En 1976 por los matemáticos Whit Diffie y Martin

Hellman.

3.- Defina con sus propias palabras que es clave privada y pública.

Clave privada: Protegida por su propietario y por lo tanto no se dará a conocer

a ningún otro.

Clave pública: Será conocida por todos los usuarios.

4.- La criptografía asimétrica está basado en: La utilización de números primos

muy grandes.

5.- Mencione las ventajas y desventajas de la criptografía asimétrica.

Ventaja de la criptografía asimétrica, es que la distribución de claves es

más fácil y segura ya que la clave que se distribuye es la pública

manteniéndose la privada para el uso exclusivo del propietario.

Para una misma longitud de clave y mensaje se necesita mayor tiempo

de proceso.

Las claves deben ser de mayor tamaño que las simétricas.

6.- Mencione por lo menos 3 algoritmos de clave asimétrica. RSA, DH, ElGamal.

7.- ¿En qué año fue diseñado el algoritmo RSA y DH y por quienes?

El RSA fue diseñado en 1977 por Rivest, Shamir y Adleman y el DH fue

diseñado en 1977 por Diffie y Hellman.

Page 82: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 3:

LA SEGURIDAD INFORMÁTICA

ACTIVIDAD 7

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES

SALINA CRUZ, OAXACA A VIERNES 22/ABRIL/2016

Page 83: Administración y seguridad de redes: Portafolio de evidencias

ACTIVIDAD 7

Contesta correctamente lo siguiente:

1. Se define como proceso o acción para prevenir el uso desautorizado de su

computadora y no sufrir invasión a la privacidad teniendo en cuenta los

peligros que los usuarios pueden tener si no están bien informados

A) Hackers B) Software de seguridad C) Seguridad

2. Para que se utiliza un software en Redes:

A. Como herramienta para la gestión de seguridad

B. Como adorno

C. Como requisito de la red

3. Menciona tres ejemplos de Software libre para la seguridad de redes.

1. NetDot (Unix/Linux), este brinda gestión, soporte y visualización.

2.- NMap (Linux/Unix/Windows), software para descubrir auto-elementos en las

redes y gestionar el inventario de las mismas.

3.- DSniff (Unix/Linux), es una herramienta para auditoria de redes.

4. Menciona tres ejemplos de software propietario para la seguridad de redes.

1.- System Center, ayuda a los clientes a disfrutar de una experiencia de

administración de centros de datos unificada, con funciones de supervisión,

aprovisionamiento, configuración, automatización, protección y autoservicio listas

para usar.

2.- Atempo, software de gestión de backup y protección de datos.

3.- BackupAssist, software para realizar copias de seguridad creado para el uso

en entornos Microsoft Windows.

5. ¿Qué es un Sniffer?

Son amenazas que se encuentran dedicadas a monitorear o captar

información que entra por nuestros servicios de red o internet.

Page 84: Administración y seguridad de redes: Portafolio de evidencias

6. ¿Cuál es el entorno en el que suele ser más efectivo el Sniffer?

Es en una red de área local (LAN), montada con la tipología tipo bus.

7. ¿Menciona 3 ejemplos de Sniffer?

1.- Kismet, husmeador de paquetes, y un sistema de detención de instrucciones

para redes inalámbricas.

2.- TCPDUMP, herramienta para analizar el tráfico que circula por la red.

3.- Wireshark, usado para realizar análisis y solucionar problemas en redes de

comunicaciones.

8. En lo personal ¿Para qué utilizarías un Sniffer?

Se puede utilizar para la monitorización de las actividades que realizan los

usuarios de una red.

Page 85: Administración y seguridad de redes: Portafolio de evidencias

AVANCE 1

INTRODUCCIÓN

En el proyecto se dará a conocer a cerca sobre la seguridad en redes que se

aplicará en el Centro de Cómputo del Centro de Estudios Tecnológicos del MAR No.

05 (CETMAR No. 05), donde se podrá confiar que la información valiosa pueda estar

protegida ante las distintas amenazas que existan.

El proyecto se compone por capitulados para una mejor visualización y

entendimiento; Capítulo I Aspectos generales, Capítulo II Descripción del escenario,

Capítulo III Diseño de la red y Capítulo IV Implementación, al igual que la conclusión,

fuentes consultadas. Se complementará con lo visto en clases para enfocar

nuestros conocimientos para dar soluciones a problemas reales.

Hay dos tipos de seguridad esenciales que se deben tomar en cuenta: La seguridad

física y la seguridad lógica.

La seguridad física se debe más que nada a tomar prevención en caso de desastres

naturales, inundaciones, terremotos, incendios, al igual que también todas las

instalaciones eléctricas que se tengan.

La seguridad lógica se debe al cuidado que se debe tener con aquellas personas

que no estén autorizados para el acceso de la información, en esta parte se puede

hacer mención a los piratas informáticos (hackers, crackers) estos buscan poseer

información o datos importantes, se aprovechan de lo vulnerable que pueden ser

las victimas por ejemplo los sistemas operativos (S.O.) u archivos desconocidos

infectados por algún virus en particular esto ocasionando infectar el sistema, para

eso debemos tomar medidas preventivas para combatir la inseguridad informática.

AVANCES DE PROYECTO

Page 86: Administración y seguridad de redes: Portafolio de evidencias

CAPÍTULO I ASPECTOS GENERALES

1.1 PLANTEAMIENTO DEL PROBLEMA

Actualmente el Centro de Cómputo del Centro de Estudios Tecnológicos del MAR

No. 05 (CETMAR No. 05) no cuenta con la seguridad necesaria, tanto física como

lógica, ya que existen ataques maliciosos.

1.2 OBJETIVO

Describir y analizar los principales factores que actúan en la seguridad informática

del Centro de Cómputo del CETMAR No. 05 al igual que la implementación de

seguridad en la administración de redes, para que los alumnos tengan una mejor

protección de su información, por medio de antivirus, también usar cortafuegos, al

igual que la seguridad física para el equipo de cómputo así evitar robos y extravíos.

Obtener los requerimientos necesarios para la realización del proyecto

propuesto.

Identificar y analizar las vulnerabilidades que existan en las redes al igual que

en los equipos de cómputo (S.O, firewalls).

Usar políticas de seguridad, como protección mediante antivirus, protección

a las máquinas y accesorios de la misma (poner cinchos o llave a los

equipos), poner más advertencias (se prohíbe comer, beber, entrar con

mochilas).

Instalar algún software para monitorear que máquinas están siendo usadas

(CyberAdmin5).

Brindar un buen servicio al alumnado.

1.3 JUSTIFICACIÓN

El proyecto surge debido a la necesidad que tiene el Centro de Estudios

Tecnológicos del MAR No. 05 (CETMAR) referente a la inseguridad informática que

cuenta su Centro de Cómputo.

Page 87: Administración y seguridad de redes: Portafolio de evidencias

Para tener una mejor prestación del área de computo se requiere la seguridad física

y lógica, con esto proteger los materiales que se encuentren dentro del área,

ejemplo evitar infecciones de virus para las máquinas (PC) al igual evitar que los

mismos alumnos realicen operaciones involuntarias que puedan dañar el sistema,

evitar robos de equipo de cómputo mediante la seguridad física (poner llave a las

CPU).

1.4 MARCO TEÓRICO

SEGURIDAD EN REDES

Definición de seguridad en las redes

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento

de todas las máquinas de una red sea óptimo y que todos los usuarios de estas

máquinas posean los derechos que les han sido concedidos:

Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema con fines

malignos.

Evitar que los usuarios realicen operaciones involuntarias que puedan dañar

el sistema.

Asegurar los datos mediante la previsión de fallas.

Garantizar que no se interrumpan los servicios.

Tipos de seguridad

Podemos clasificar a la seguridad en redes en dos tipos, y de ellos se subdividen

en la siguiente tabla.

FUENTE: http://seguridadinformatica4b.blogspot.mx/2013/04/tipos-de-seguridad-informatica.html

Figura No. 1 Tipos de seguridad

Page 88: Administración y seguridad de redes: Portafolio de evidencias

SEGURIDAD FÍSICA

Es la aplicación de barreras físicas y procedimientos de control, como medidas de

prevención y contramedidas ante amenazas a los recursos e información

confidencial.

La seguridad física se refiere a los controles y mecanismos de seguridad dentro y

alrededor del centro de cómputo así como los medios de acceso remoto del mismo;

implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de desastres

Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la

naturaleza del medio físico en que se encuentra ubicado el centro de cómputo. Las

principales amenazas que se prevén son:

Desastres naturales

Incendios

Causados por el uso inadecuado de combustibles, fallas de instalaciones

eléctricas defectuosas y el inadecuado almacenamiento.

Tormentas

Inundaciones

Se define como la invasión de agua por exceso de escurrimientos

superficiales o por acumulación en terrenos planos, ocasionada por

falta de drenaje. Es una de las causas de mayores desastres en las

redes.

Amenazas ocasionadas por el hombre

Seguridad del equipamiento

Es necesario proteger los equipos de cómputo instalándolos en buenas

áreas. Además, es necesario que estas áreas cuenten con los mecanismos

de ventilación y detección de incendios adecuados.

La temperatura no debe sobrepasar los 18° C.

Instalación eléctrica

Cableado

Page 89: Administración y seguridad de redes: Portafolio de evidencias

SEGURIDAD LÓGICA

Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a

los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.

Los objetivos que se plantean:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa

y no puede modificar los programas ni los archivos que no correspondan.

Que la información transmitida sea recibida solo por el destinatario al cual

ha sido enviada y no a otro.

Controles de acceso

Ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás

software de la utilización o modificaciones no autorizadas.; para mantener la

integridad de la información y para resguardar la información.

Control de acceso interno

Palabras clave (passwords)

Generalmente se utilizan para realizar la autenticación del usuario y sirven

para proteger los datos y aplicaciones. La sincronización de password

consiste en permitir que un usuario acceda con el mismo password a

diferentes sistemas interrelacionados y a su actualización automática en

todos ellos en caso de ser modificada.

Control de acceso externo

Dispositivos de control de puertos

Estos dispositivos autorizan el acceso a un puerto determinado y pueden

estar fácilmente separados o incluidos en otro dispositivo de

comunicaciones, como por ejemplo un modem.

Firewall o puertas de seguridad

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una

privada y otra externa (por ejemplo internet).

Page 90: Administración y seguridad de redes: Portafolio de evidencias

Los firewalls permiten que los usuarios internos se conecten a la red

exterior al mismo tiempo que previenen la intromisión de atacantes o virus

a los sistemas de la organización.

SEGURIDAD INFORMÁTICA

La seguridad informática es la disciplina que se Ocupa de diseñar las normas,

procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y

confiables, para el procesamiento de datos en sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material

informático o programas) de una organización sean utilizados de la manera que se

decidió y que el acceso a la información allí contenida, así como su modificación,

sólo sea posible a las personas que se encuentren acreditadas y dentro de los

límites de su autorización.

MECANISMOS DE SEGURIDAD

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza

para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema

informático. Existen muchos y variados mecanismos de seguridad informática. Su

selección depende del tipo de sistema, de su función y de los factores de riesgo que

lo amenazan.

Clasificación según su función

Preventivos

Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos

Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes

no deseados en algún componente del sistema. Se caracterizan por enviar un aviso

y registrar la incidencia.

Correctivos

Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Page 91: Administración y seguridad de redes: Portafolio de evidencias

CAPÍTULO II DESCRIPCIÓN DEL ESCENARIO

2.1 DATOS GENERALES

Subsistema

Centro de Estudios Tecnológicos del MAR No. 05 (CETMAR No. 05).

FUENTE: https://www.google.com.mx/maps/place/CETMAR+05

Figura No. 2 CETMAR No. 05

Ubicación

Domicilio: Benito Juárez, Miramar, 70680

Municipio: Salina Cruz, Oax.

Teléfono: 01 971 714 1251

Email: [email protected]

Turno: Matutino

Se encuentra ubicado al Oriente de Playa Abierta en la Colonia Miramar enfrente

de la Laguna de León, es una institución de educación media superior que todas

sus carreras son enfocadas a la explotación marina.

Page 92: Administración y seguridad de redes: Portafolio de evidencias

Visión

Ser la mejor institución educativa en la formación integral de hombres y mujeres que

cuenten con principios científicos, tecnológicos, ecológicos, éticos y humanistas

dentro de una cultura de mejora continua que les permita ser los actores principales

en el desarrollo y aprovechamiento racional de los recursos del sector acuícola y

marítimo-pesquero del país.

Misión

Formar profesionales de alto nivel con dominio de las nuevas tecnologías, que sean

innovadoras y críticos con una clara realidad de su medio ambiente laboral y social,

lo cual será promovido a través de profesores comprometidos con el sector

educativo, social acuícola y marítimo pesquero, con una infraestructura consolidada

en los nuevos avances científicos, tecnológicos y en los procesos de aprendizaje.

Macro localización

FUENTE: https://www.google.com.mx/maps/place/CETMAR+05

Figura No. 3 Macro localización del CETMAR No. 05

Page 93: Administración y seguridad de redes: Portafolio de evidencias

Micro localización

FUENTE: https://www.google.com.mx/maps/place/CETMAR+05

Figura No. 4 Micro localización del CETMAR No. 05

Figura No. 5 Croquis del CETMAR No. 05

Page 94: Administración y seguridad de redes: Portafolio de evidencias

AVANCE 2 - 3

CAPÍTULO III DISEÑO DE LA RED

3.1 DIAGRAMAS ACTUALES

En las siguientes imágenes se mostrarán la manera en que están distribuidas las

computadoras, la iluminación, ventilación y eléctrico.

Figura No. 6 Diagrama de distribución (ventilación y equipamiento)

Figura No. 7 Diagrama de distribución (eléctrico e iluminación)

Page 95: Administración y seguridad de redes: Portafolio de evidencias

3.2 DIAGNÓSTICO

El Centro de Cómputo del CETMAR No. 05 cuenta a su disposición con 33 PCs las

cuales 29 están en total funcionamiento, y una PC (Servidor). Se tienen 2 aires

acondicionados los cuales estos se encuentran en buen estado gracias al

mantenimiento que los mismos alumnos aplican, el ambiente del centro de cómputo

está en el rango de 18°C a 22°C, 5 ventanas amplias para una excelente

iluminación, 6 lámparas y varios enchufes.

Figura No. 8 Centro de Cómputo del CETMAR No. 05

MECANISMOS DE SEGURIDAD QUE SE TIENE EN LA ACTUALIDAD

Seguridad física

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por

el hombre como por la naturaleza del medio físico en que se encuentra ubicado el

sistema.

El Centro de Cómputo cuenta con advertencias (letreros de no fumar, no

entrar e ingerir alimentos, no entrar con mochilas).

Extintor.

Seguridad lógica

Analizador de USB

Page 96: Administración y seguridad de redes: Portafolio de evidencias

3.3 PROPUESTA DE DISEÑO

Seguridad lógica

A continuación se hará mención acerca de la seguridad lógica que se empleará para

los equipos de cómputo:

Instalación del software CyberAdmin5 (Servidor y Cliente), servirá para que

no cualquier alumno (Cliente) tenga acceso a la computadora sin previo

permiso del encargado del área (Servidor).

Instalación de Antivirus para cada computadora, evitando infecciones de

virus, Gusanos, Troyanos.

Instalación de cortafuego.

OTROS MECANISMOS PARA MEJORAR LA SEGURIDAD

Seguridad física

Ahora se hará mención relacionado a la seguridad lógica:

Poner canaletas para que los cables no sean visibles y así evitar accidentes.

Poner cinchos a todo el equipo de cómputo (mouse, teclado).

Poner llave al CPU, así evitando robos en su interior (tarjeta madre, disco

duro, memoria RAM).

Figura No. 9 Mejorar mecanismos de seguridad física

Cámaras de seguridad.

Salidas de emergencias.

Alarma contra incendios.

Poner techo y piso falso ya que no se cuenta con estos.

Page 97: Administración y seguridad de redes: Portafolio de evidencias

Es recomendable que existan estos tipos de pisos, ya que gracias a sus

características conductivas este delicado sistema permite trasladar la

electricidad estática a través de todo el sistema de piso, evitando que las

descargas eléctricas provoquen daños constantes en los equipos de cómputo.

Representa una buena solución al igual para la distribución del cableado,

canaletas.

La iluminación es muy importante en toda el área del Centro de Cómputo ya

que nos facilita la operación hacia los equipos de cómputo.

Una buena recomendación que se le hace al Centro de Cómputo, es que se

deben instalar todas las estaciones de trabajo alineadas en paralelo.

FUENTE: http://equipocodral.blogspot.mx/2012/05/ambiente-fisico-de-un-centro-de-computo.html

Figura No. 10 Ejemplo de estaciones de trabajo alineados en paralelo

Page 98: Administración y seguridad de redes: Portafolio de evidencias

En el diagrama presente se establece el rediseño de la distribución de los equipos

de cómputo. Una buena recomendación que se le hace al Centro de Cómputo, es

que se deben instalar todas las estaciones de trabajo alineadas en paralelo.

Figura No. 11 Rediseño de diagrama de distribución (ventilación y equipamiento)

La alimentación eléctrica para el equipo de los aires acondicionados debe ser

independiente por los arranques de sus compresores que no afecten como ruido

eléctrico en los equipo de cómputo.

Figura No. 12 Rediseño del diagrama de distribución (eléctrico e iluminación)

Page 99: Administración y seguridad de redes: Portafolio de evidencias

AVANCE 4 - 5

CAPÍTULO IV PROPUESTA DE SEGURIDAD

La seguridad informática es considerada como el conjunto de métodos y

herramientas destinados a proteger los sistemas ante cualquier amenaza existente.

FACTORES DE RIESGOS LÓGICOS

Estos generalmente detectan los peligros ya que ocasionalmente destruyen el

sistema normal. A veces también se le denomina como software malintencionado,

abarcando un conjunto de programas (virus, gusanos, troyanos, entre otros.), su

principal objetivo es apoderarse del control del S.O cuya finalidad es destruir los

datos e información, al igual pueden provocar otros daños.

Virus

Son programas que modifican otros programas instalados en las PCs, alterando

los ficheros. En la actualidad se lanzan principalmente por medio de los correos

electrónicos. Estos se pueden eliminar mediante la utilización de algún software

adecuado (Antivirus).

Benignos

Solo producen efectos molestosos como la superposición de mensajes o

movimiento de figuras.

Malignos

Pueden borrar ficheros de datos o alterar el funcionamiento de los

programas.

Troyanos

Son instrucciones introducidas en la secuencia de instrucciones de otros

programas que realizan funciones no autorizadas, destruyen ficheros o

capturan información mientras simulan efectuar funciones correctas.

Gusano

Simplemente se va duplicando y ocupando memoria hasta que su tamaño

desborda al sistema informático en que se instala, impidiéndole realizar

ningún trabajo efectivo.

Page 100: Administración y seguridad de redes: Portafolio de evidencias

SOLUCIÓN PARA LOS RIESGOS LÓGICOS

Antivirus

Son programas que detectan códigos maliciosos, evitan su activación y propagación

y, si es posible, incluso eliminan el daño producido.

Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy

en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos

o espías, y cuentan además con rutinas de recuperación y reconstrucción de

archivos dañados.

El funcionamiento de los antivirus se basa en un programa residente que se instala

en la memoria del ordenador y analiza cualquier archivo, programa o aplicación

mientras está encendido.

Para ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en

día, disponen de la función de escaneado para revisar cualquier sistema de

almacenamiento interno o externo y también los hay que realizan este análisis

desde internet.

FUENTE: http://www.resuelto.com/como-elegir-o-instalar-un-antivirus-en-tu-computadora/

Figura No. 13 Diversos antivirus

Page 101: Administración y seguridad de redes: Portafolio de evidencias

FACTORES DE RIESGOS FÍSICOS

La seguridad física da referencia a todos los niveles de seguridad que prevén los

siguientes aspectos:

Desastres naturales

Incendios accidentales

Amenazas ocasionadas por el hombre:

Robos

Sabotajes

Mal cuidado de los equipos de cómputo

Cables tirados por todos lados poniendo en peligro a los alumnos por una

caída.

Ingerir alimentos cerca de los equipos de cómputo

SOLUCIÓN PARA LOS RIESGOS FÍSICOS

Evaluar y controlar permanentemente la seguridad física del sistema es la

base para comenzar a integrar la seguridad como función primordial del

mismo.

Tener controlado el ambiente y acceso físico permite disminuir siniestros y

tener los medios para luchar contra accidentes.

Obstrucciones físicas

Constituyen castillos fuertes

Puertas blindadas

Paredes reforzadas

Entre otras

Técnicas de vigilancia

El monitoreo permanente y el sistema de alarmas (seguridad electrónica).

Sistemas de inteligencia

Surgen para analizar la información resultado de los sistemas de monitoreo

y de reconocimiento del entorno de la edificación protegida.

Page 102: Administración y seguridad de redes: Portafolio de evidencias

Guardia humana

Los especialistas en protección física, son el componente de inteligencia

humana y de efectividad operacional ante una amenaza.

FUENTE: http://www.gitsinformatica.com/seguridad%20logica%20fisica.html#siciberseg

Figura No. 14 Soluciones para la seguridad física

Los elementos mencionados muestran que la seguridad es un proceso natural y

propio del ser humano que vive en comunidad, es una propiedad que de manera

intangible se exige en el escenario de la actividad empresarial y personal, no como

algo que es accesorio o innecesario, sino como aquello que es necesario para

actuar y animar las actividades humanas en todos los escenarios de la vida.

LISTA DE MATERIALES

Antivirus

AVG Anti-Virus Free (Versión 1.0.1.51882)

Permite eliminar los virus del ordenador o ponerlos en cuarentena.

Licencia: (Freeware)

S.O: Windows

Idioma: Español, Inglés

Page 103: Administración y seguridad de redes: Portafolio de evidencias

Cortafuego

ZoneAlarm (Versión 14.1.57.0)

ZoneAlarm Free Firewall bloquea y protege su equipo contra el tráfico de

red no solicitado.

Licencia: (Freeware). No comercial

S.O: Windows

Idioma: Inglés

Software para la administración de las PCs

CyberAdmin5

Módulo Cliente: Se instala en las PCs clientes.

Módulo Servidor: Administra y controla el uso de las PCs cliente.

Permite controlar el uso que se hace de los equipos de cómputo

pudiendo habilitar, bloquear, reiniciar o apagar cuando el operador lo

necesite.

FUENTE: https://cyberadmin-free-servidor-5-1-4.uptodown.com/windows

Figura No. 15 Logo CyberAdmin5

Page 104: Administración y seguridad de redes: Portafolio de evidencias

AVANCE 6 - 7

CAPÍTULO V IMPLEMENTACIÓN DE SOFTWARE

ANTIVIRUS

AVG Anti-Virus Free (Versión 1.0.1.51882)

Descargar el software del antivirus AVG.

Figura No. 16 Descarga de Antivirus AVG

Ejecutar el archivo del antivirus para proceder a la instalación.

Figura No. 17 Ejecutar archivo AVG

Page 105: Administración y seguridad de redes: Portafolio de evidencias

En las imágenes siguientes se observará la preparación de la instalación del

antivirus AVG, la descarga de componentes de instalación.

Figura No. 18 Preparando la instalación AVG

Figura No. 19 Descarga de componentes de instalación AVG

Figura No. 20 Instalación AVG

Page 106: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 21 Instalar AVG

Figura No. 22 Instalando AVG

Se debe crear una cuenta AVG MyAccount, para poder seguir con la instalación.

Figura No. 23 Creación de una cuenta AVG

Page 107: Administración y seguridad de redes: Portafolio de evidencias

Esperar para que se instale por completo el antivirus.

Figura No. 24 Protección AVG

La instalación ha finalizado, por lo cual pide que el equipo se reinicie, después

procederá a un análisis del equipo.

Figura No. 25 Instalación finalizada

Figura No. 26 Análisis de equipo

Page 108: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 27 Antivirus Anti-Virus Free

CORTAFUEGO

ZoneAlarm (Versión 14.1.57.0)

Descargar el software ZoneAlarm.

Figura No. 28 Descarga de ZoneAlarm

Page 109: Administración y seguridad de redes: Portafolio de evidencias

Proceder a instalar el cortafuego ZoneAlarm.

Figura No. 29 Instalación rápida

Aceptar los términos del contrato para continuar con la instalación.

Figura No. 30 Contrato de Licencia de Usuario Final

Figura No. 31 Descargando ZoneAlarma

Page 110: Administración y seguridad de redes: Portafolio de evidencias

Esperar a que se termine de configurar.

Figura No. 32 Configuración de ZoneAlarm

Figura No. 33 Exploración del sector de arranque

Se visualiza que la instalación se ha realizado, el cual se pedirá una dirección de

correo electrónico para poder terminar.

Figura No. 34 Instalación finalizada de ZoneAlarm

Page 111: Administración y seguridad de redes: Portafolio de evidencias

Instalación completada de ZoneAlarm.

Figura No. 35 Cortafuego ZoneAlarm

SOFTWARE PARA LA ADMINISTRACIÓN DE LAS PCS

CYBERADMIN5

Módulo Servidor (Server)

Servidor

Descargar el software para la administración de las PC CyberAdmin5 Free, tanto de

Servidor y de Cliente.

Figura No. 36 Descarga de CyberAdmin5 (Servidor y Cliente)

Page 112: Administración y seguridad de redes: Portafolio de evidencias

Ejecutar el archivo del CyberAdmin Server para proceder a la instalación.

Seleccionar el idioma de instalación del software.

Figura No. 37 Selección de idioma de instalación de CyberAdmin Server

En esta parte se observa que se está preparando la instalación.

Figura No. 38 Preparando la instalación de CyberAdmin Server

Page 113: Administración y seguridad de redes: Portafolio de evidencias

Ahora procederá el asistente a la instalación de CyberAdmin Server dando clic en

el botón Siguiente.

Figura No. 39 Asistente de instalación de CyberAdmin Server

En esta parte se debe aceptar los términos del contrato de licencia dando clic al

botón Siguiente.

Figura No. 40 Contrato de Licencia de CyberAdmin Server

Page 114: Administración y seguridad de redes: Portafolio de evidencias

Se muestra la carpeta donde se guardará la instalación del software, para proseguir

con la instalación.

Figura No. 41 Carpeta de destino CyberAdmin Server

Y proseguir a dar clic para que se instale el software.

Figura No. 42 Preparación para la instalación de CyberAdmin Server

Page 115: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 43 Instalación del software de CyberAdmin Server

Se ha finalizado la instalacion de CyberAdmin Server.

Figura No. 44 Instalación finalizada de CyberAdmin Server

Page 116: Administración y seguridad de redes: Portafolio de evidencias

Entonces deberemos seguir los siguientes pasos para que se instale el servidor.

Figura No. 45 Instalación de CyberAdmin Server

En esta parte deberemos crear un usuario nuevo y dar clic al botón Continuar.

Figura No. 46 Registro para instalar de CyberAdmin Server

Page 117: Administración y seguridad de redes: Portafolio de evidencias

En esta parte se muestra que la activación de licencia ha finalizado, entonces dar

clic en Continuar.

Figura No. 47 Activación de licencia de CyberAdmin Server

Y se puede ver que ya se ha creado la sesión del servidor.

Figura No. 48 Login de Servidor

En la presente figura se da a conocer como habilitar el contador en PC cliente,

seleccionando la PC, después dar clic en Habilitar y saldrá una ventana como la

que se muestra a continuación y proceder dar clic al botón Aceptar.

Page 118: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 49 Habilitación Contador en PC

En estas figuras se puede lograr observar lo que la PC cliente está realizando, en

la figura no. 38 el alumno anda buscando temas en Google, pero también como se

muestra en la figura no. 39 se ve que el alumno anda viendo páginas no educativas,

por lo cual el Profesor puede darse cuenta quienes no están dando buen uso a las

máquinas.

Figura No. 50 Visualización de monitoreo en la PC

PC1 PC2

PC2

PC2

PC1 PC2

PC2

1

2

3

Page 119: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 51 Visualización de monitoreo en la PC

CyberAdmin también da la opción de Chat entre la PC Servidor con la PC Cliente.

Figura No. 52 Chat entre el Servidor y Cliente

PC1 PC2

PC2

PC1 PC2

PC2

PC2

CHAT

Page 120: Administración y seguridad de redes: Portafolio de evidencias

Y por último es cuando la PC Cliente finaliza la sesión y procede al “cobro” para que

la PC Servidor pueda bloquear la máquina.

Figura No. 53 Cierre sesión - Ticket

Figura No. 54 PC Bloqueada

PC1 PC2

PC2

PC2 CIERRE

SESIÓN – TICKET 4

PC2

PC2 PC1

Page 121: Administración y seguridad de redes: Portafolio de evidencias

Módulo Cliente (Cliente)

Cliente

Ejecutar el archivo del CyberAdmin Client para proceder a la instalación.

Seleccionar el idioma de instalación del software.

Figura No. 55 Selección de idioma de instalación de CyberAdmin Client

En esta parte se observa que se está preparando la instalación.

Figura No. 56 Preparando la instalación de CyberAdmin Client

Page 122: Administración y seguridad de redes: Portafolio de evidencias

Ahora procederá el asistente a la instalación de CyberAdmin Client dando clic en el

botón Siguiente.

Figura No. 57 Asistente de instalación de CyberAdmin

En esta parte se debe aceptar los términos del contrato de licencia dando clic al

botón Siguiente.

Figura No. 58 Contrato de Licencia de CyberAdmin Client

Page 123: Administración y seguridad de redes: Portafolio de evidencias

Se muestra la carpeta donde se guardará la instalación del software, para proseguir

con la instalación.

Figura No. 59 Carpeta de destino CyberAdmin Client

Y proseguir a dar clic para que se instale el software.

Figura No. 60 Preparación para la instalación de CyberAdmin Client

Page 124: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 61 Instalación del software de CyberAdmin Client

Se ha finalizado la instalacion de CyberAdmin Client.

Figura No. 62 Instalación finalizada de CyberAdmin Client

Page 125: Administración y seguridad de redes: Portafolio de evidencias

Entonces deberemos seguir los siguientes pasos para que se instale el cliente.

Figura No. 63 Bienvenida a CyberAdmin Client

Figura No. 64 Antivirus / Cortafuegos de CyberAdmin Client

Page 126: Administración y seguridad de redes: Portafolio de evidencias

Aquí se muestra la seguridad de usuario administrador.

Figura No. 65 Seguridad de CyberAdmin Client

Se necesita que este en conexión la PC Server para poder seguir con la instalación,

así como se muestra en la siguiente figura.

Figura No. 66 PC Servidor con IP dinámica

Page 127: Administración y seguridad de redes: Portafolio de evidencias

Y seguir con la instalación dando clic en lo que se indique, y esperar a que se

termine de procesar la instalación.

Figura No. 67 Activación de CyberAdmin Client

Figura No. 68 Activación de CyberAdmin Client

Page 128: Administración y seguridad de redes: Portafolio de evidencias

En esta figura se muestra que el alumno está abriendo Google para buscar

información.

Figura No. 69 Búsqueda de información desde la PC Cliente

Pero también se muestra que entran en páginas no adecuadas, pero como se dijo

anteriormente la PC Servidor puede ver todo lo que realicen las PC Clientes.

Figura No. 70 Búsqueda inadecuada desde la PC Cliente

Page 129: Administración y seguridad de redes: Portafolio de evidencias

Se puede realizar un chat con el servidor.

Figura No. 71 Chat entre el Cliente y Servidor

Se muestra como Terminar Sesión, solo con dar clic en el botón rojo.

Figura No. 72 Terminas sesión Cliente

Page 130: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 73 Cierre de sesión Cliente

Page 131: Administración y seguridad de redes: Portafolio de evidencias

FUENTES CONSULTADAS

Anónimo. (2012). Seguridad informática. 2016, de Blog Sitio web:

http://seguridadinformatica-umex.blogspot.mx/p/1.html

Bustamante Sánchez Rubén. Seguridad en redes. 2016, de pdf Sitio web:

http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%2

0en%20redes.pdf

CCM. Protección - Introducción a la seguridad de redes. Marzo 2016, de CCM Sitio

web: http://es.ccm.net/contents/593-proteccion-introduccion-a-la-seguridad-de-

redes

TENAXSOFT. CyberPlanet. De TENAXSOFT Sitio web:

http://docs.tenaxsoft.com/pages/viewpage.action?pageId=2820305

Page 132: Administración y seguridad de redes: Portafolio de evidencias

Aportación personal

En la unidad 3 se enfocó a la seguridad informática, cada

equipo pasó a exponer un tema en especial y como

táctica se dejaron algunas actividades impartidas para

cada una de las exposiciones, todo esto con la finalidad

de que el alumno capte mejor la información.

Los equipos elegidos por la profesora fue una buena

táctica para que todos trabajarán de una manera

equitativa y que participarán todos sin exclusiones.

Page 133: Administración y seguridad de redes: Portafolio de evidencias
Page 134: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD 1

PROTOCOLO SNMP

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A LUNES 02/MAYO/2016

ACTIVIDADES

Page 135: Administración y seguridad de redes: Portafolio de evidencias

INTRODUCCIÓN

SNMP ofrece un método para administrar hosts de red, como estaciones de trabajo

o equipos servidores, enrutadores, puentes y concentradores, desde un equipo

ubicado centralmente que ejecuta software de administración de red. SNMP realiza

servicios de administración mediante el uso de una arquitectura distribuida de

sistemas y agentes de administración.

Con SNMP se puede monitorizar el estado de un enlace punto a punto para detectar

cuándo está congestionado y tomar así las medidas oportunas, se puede hacer que

una impresora alerte al administrador cuando se ha quedado sin papel, o que un

servidor envíe una alerta cuando la carga de su sistema se incrementa

significativamente.

Page 136: Administración y seguridad de redes: Portafolio de evidencias

DEFINICIÓN DE SNMP

La respuesta a todas las necesidades antes expuestas, es el protocolo llamado

Simple Network Management Protocol (SNMP). Diseñado en los años 80, su

principal objetivo fue el integrar la gestión de diferentes tipos de redes mediante un

diseño sencillo y que produjera poca sobrecarga en la red.

SNMP opera en el nivel de aplicación, utilizando el protocolo de transporte TCP/IP,

por lo que ignora los aspectos específicos del hardware sobre el que funciona. La

gestión se lleva a cabo al nivel de IP, por lo que se pueden controlar dispositivos

que estén conectados en cualquier red accesible desde la Internet, y no únicamente

aquellos localizados en la propia red local. Evidentemente, si alguno de los

dispositivos de encaminamiento con el dispositivo remoto a controlar no funciona

correctamente, no será posible su monitorización ni reconfiguración.

El protocolo SNMP está compuesto por dos elementos: el agente (agent), y el gestor

(manager). Es una arquitectura cliente-servidor, en la cual el agente desempeña el

papel de servidor y el gestor hace el de cliente.

El agente es un programa que ha de ejecutase en cada nodo de red que se desea

gestionar o monitorizar. Ofrece un interfaz de todos los elementos que se pueden

configurar. Estos elementos se almacenan en unas estructuras de datos llamadas

"Management Information Base" (MIB), se explicarán más adelante. Representa la

parte del servidor, en la medida que tiene la información que se desea gestionar y

espera comandos por parte del cliente.

El gestor es el software que se ejecuta en la estación encargada de monitorizar la

red, y su tarea consiste en consultar los diferentes agentes que se encuentran en

los nodos de la red los datos que estos han ido obteniendo.

Hay un comando especial en SNMP, llamado trap, que permite a un agente enviar

datos que no han sido solicitados de forma explícita al gestor, para informar de

eventos tales como: errores, fallos en la alimentación eléctrica, etc.

Page 137: Administración y seguridad de redes: Portafolio de evidencias

En esencia, el SNMP es un protocolo muy sencillo puesto que todas las operaciones

se realizan bajo el paradigma de carga-y-almacenamiento (load-and-store), lo que

permite un juego de comandos reducido. Un gestor puede realizar sólo dos tipos

diferentes de operaciones sobre un agente: leer o escribir un valor de una variable

en el MIB del agente. Estas dos operaciones se conocen como petición-de-lectura

(get-request) y petición-de-escritura (set-request). Hay un comando para responder

a una petición-de-lectura llamado respuesta-de-lectura (get-response), que es

utilizado únicamente por el agente.

Debido a que la administración de red es crucial para la auditoría y la administración

de recursos, SNMP se puede usar para:

Configurar dispositivos remotos. La información de configuración se puede

enviar a cada host en red desde el sistema de administración.

Supervisar el rendimiento de la red. Puede hacer un seguimiento de la

velocidad de procesamiento y el rendimiento de la red, y recopilar información

sobre la correcta realización de las transmisiones de datos.

Detectar errores de red o accesos inapropiados. Puede configurar alarmas

de desencadenadores en dispositivos de red cuando se producen

determinados eventos. Cuando se desencadena una alarma, el dispositivo

envía un mensaje de evento al sistema de administración. Tipos comunes de

alarmas incluyen el apagado y reinicio de un sistema, la detección de un error

de vínculo en un enrutador o un acceso inapropiado.

Auditar el uso de la red. Puede supervisar el uso general de la red para

identificar el acceso de un usuario o un grupo, y los tipos de uso por

dispositivos y servicios de red.

COMPONENTES BÁSICOS

Una red administrada a través de SNMP consta de tres componentes clave:

Sistemas administradores de red (Network Management Systems, NMS’s)

Dispositivos administrados

Agentes

Page 138: Administración y seguridad de redes: Portafolio de evidencias

Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y

controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de

recursos de procesamiento y memoria requeridos para la administración de la red.

Uno o más NMS’s deben existir en cualquier red administrada.

Un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside

en una red administrada. Estos recogen y almacenan información de

administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los

dispositivos administrados, a veces llamados elementos de red, pueden ser routers,

servidores de acceso, switches, bridges, hubs, computadores o impresoras.

Un agente es un módulo de software de administración de red que reside en un

dispositivo administrado. Un agente posee un conocimiento local de información de

administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la

cual es traducida a un formato compatible con SNMP y organizada en jerarquías.

FUNCIONAMIENTO DE SNMP

SNMP, opera en el nivel de la capa de aplicación, utilizando el protocolo de

transporte TCP/IP. Define una comunicación cliente-servidor, éste último se

encuentra en cada equipo que se desea administrar (host, router, etc.) y el cliente

en la estación de monitoreo.

La filosofía de comunicación de SNMP está basada en los principios de obtener y

almacenar. La administración se realiza a nivel de IP, por lo que es posible controlar

los dispositivos que estén conectados en cualquier red accesible desde Internet y

no únicamente equipos locales. El protocolo SNMP, obtiene la información de la red

a través de un método denominado colección MIB. Esto significa que se desplaza

un dispositivo de red a otro, preguntando sobre su estado. Después se copia la

información del estado de cada dispositivo, además de la MIB local de cada uno de

ellos.

Page 139: Administración y seguridad de redes: Portafolio de evidencias

CUESTIÓN DE LA SEGURIDAD

SNMP ofrece muy poco soporte para la autentificación. Tan sólo ofrece el esquema

de dos palabras clave (two-passwords). La clave pública permite a los gestores

realizar peticiones de valores de variables, mientras que la clave privada permite

realizar peticiones de escritura. A estas palabras clave se les llama en SNMP

communities. Cada dispositivo conectado con una red gestionada con SNMP, ha de

tener configuradas estas dos communities.

Es muy común tener asignando por defecto el valor "public" al community público,

y "private" al privado. Por lo que es muy importante cambiar estos valores para

proteger la seguridad de tu red.

VERSIONES DE SNMP

Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP

versión 2 (SNMPv2).

SNMP en su última versión (SNMPv3) posee cambios significativos con relación a

sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido

mayoritariamente aceptado en la industria.

SNMP v1

Fue diseñado a mediados de los 80.

Lograr una solución temporal hasta la llegada de protocolos de gestión de

red con mejores diseños y más completos.

Se basa en el intercambio de información de red a través de mensajes

(PDU’s).

No era perfecto, además no estaba pensado para poder gestionar la

inmensa cantidad de redes que cada día iban apareciendo.

SNMP v2

Definida en 1993 y revisado en 1995

Añade mecanismos de seguridad.

Mayor detalle en la definición de las variables.

Page 140: Administración y seguridad de redes: Portafolio de evidencias

Se añaden estructuras de la tabla de datos para facilitar el manejo de los

datos.

No fue más que un parche, es más hubo innovaciones como los mecanismos

de seguridad que se quedaron en pura teoría, no se llegaron a implementar.

SNMP v3

Desarrollado en 1998.

A esta versión se le agregan los mecanismos de seguridad que no se llegaron

a implementar en la versión anterior, los cuales son:

o Integridad del Mensaje: asegura que el paquete no haya sido violado

durante la transmisión.

o Autenticación: determina que el mensaje proviene de una fuente válida.

o Encriptación: encripta el contenido de un paquete como forma de

prevención.

Page 141: Administración y seguridad de redes: Portafolio de evidencias

ANEXO (MAPA CONCEPTUAL)

Page 142: Administración y seguridad de redes: Portafolio de evidencias

CONCLUSIÓN

Como conclusión al realizar este trabajo decimos que el sistema de administración

de red se basa en dos elementos principales: un supervisor y agentes. El supervisor

es el terminal que le permite al administrador de red realizar solicitudes de

administración. Los agentes son entidades que se encuentran al nivel de cada

interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar

información sobre los diferentes objetos.

El protocolo snmp más que nada SNMP opera en el nivel de aplicación, utilizando

el protocolo de transporte TCP/IP, por lo que ignora los aspectos específicos del

hardware sobre el que funciona. La gestión se lleva a cabo al nivel de IP, por lo que

se pueden controlar dispositivos que estén conectados en cualquier red accesible

desde la Internet, y no únicamente aquellos localizados en la propia red local.

SNMP es un protocolo sencillo pero potente que puede ayudar a monitorizar los

recursos de red sin sobrecargar mucho la red. Quizás las extensiones que se están

llevando a cabo actualmente incrementarán la complejidad y las posibilidades de

esta herramienta pero a cambio incrementarán los recursos necesarios para

implementarla.

Page 143: Administración y seguridad de redes: Portafolio de evidencias

FUENTES CONSULTADAS

Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:

http://redesdecomputadores.umh.es/aplicacion/snmp.htm

Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:

http://es.ccm.net/contents/280-protocolo-snmp

Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:

http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/snmp.html

Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:

http://infotelecommil.webcindario.com/librostelecom/SNMP.pdf

Internet en línea (2016), página consultada el 30 de Abril del 2016 disponible en:

http://ecovi.uagro.mx/ccna4/course/module8/8.2.1.4/8.2.1.4.html

Page 144: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD 2

SOFTWARE LIBRES PARA LA ADMINISTRACIÓN DE REDES

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A MIERCOLES 04/MAYO/2016

Page 145: Administración y seguridad de redes: Portafolio de evidencias

Contenido INTRODUCCIÓN .......................................................................................................................... 146

SOFTWARE LIBRES PARA LA ADMINISTRACIÓN DE REDES ...................................... 147

CONCLUSIÓN .............................................................................................................................. 150

FUENTES CONSULTADAS ...................................................................................................... 151

Page 146: Administración y seguridad de redes: Portafolio de evidencias

INTRODUCCIÓN

En la investigación presente se dará a conocer acerca sobre el tema de software

libres para la administración de redes, gracias a que son libres no se necesita hacer

gasto alguno para tener el software.

A continuación se mencionarán algunas herramientas libres que conllevan para la

administración en redes por medio de software libres, entre los cuales podemos

señalar Snort, Cacti, Syslog, swatch (algunos de estos se logran relacionarse entre

sí).

Page 147: Administración y seguridad de redes: Portafolio de evidencias

SOFTWARE LIBRES PARA LA ADMINISTRACIÓN DE REDES

Las actividades relativas a la gestión de software permiten la administración de red

determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas

y donde están localizadas en la red, además permiten el seguimiento de número de

licencias existentes y el cumplimiento de su uso en la red.

Herramientas de software libre (de buen nivel de rendimiento) que se puede emplear

para la gestión de las prestaciones de una red de comunicaciones:

MRTG (MultiRouter Traffic Graph)

Está disponible gratuitamente bajo los términos de la licencia GNU General Public

License. Se encarga de recoger información de los dispositivos de red SNMP y

dibuja las gráficas correspondientes al tráfico que circula por los routers.

Syslog

Recoge una gran colección de información sobre la actividad de las aplicaciones en

una red IP.

swatch

Analiza la información recuperada mediante syslog para su análisis.

ntop

Es una herramienta que permite monitorizar en tiempo real los usuarios y

aplicaciones que están consumiendo recursos de red en un instante concreto (muy

similar a la información ofrecida por el servicio UNIX). Funciona sobre plataformas

UNIX y Windows.

nagios

Facilita la monitorización de equipos y servicios (POP3, SMTP, HTTP, NNTP) para

detectar problemas de red. Diseñado para funcionar sobre Linux, se puede adaptar

a cualquier entorno UNIX. El agente chequea mediante polling el estado del

equipo/Servicio.

Page 148: Administración y seguridad de redes: Portafolio de evidencias

WireShark

Es un útil analizador de protocolos de red, que se distribuye bajo licencia GPL, que

se usa para analizar y buscar problemas en comunicaciones, por ejemplo, para

analizar el tráfico que pasa por la red, el protocolo utilizado o los puertos a los que

se intenta acceder. Muy útil para comprobar el correcto funcionamiento de una

aplicación o para intentar encontrar la causa por la que una comunicación no está

funcionando.

Nmap

Es un programa open source que sirve para efectuar escaneos de puertos, está

orientado a la identificación de puertos abiertos en una computadora objetivo. Como

muchas herramientas usadas en el campo de la seguridad informática, Nmap puede

ser utilizado tanto por los administradores crackers o Script Kiddies.

Snort

Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza

todo un dominio de colisión). Es un software muy flexible que ofrece capacidades

de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de

datos abiertas como lo es MySQL. Snort está disponible bajo licencia GLP, gratuito

y funciona bajo plataformas Windows y UNIX/Linux.

Cacti

Es otra de mis herramientas favoritas, de hecho, también hablamos de ella en otro

post. Con esta herramienta podemos monitorizar el estado de nuestra red, por

ejemplo, los dispositivos de red o, incluso, visualizar gráficas de la carga de nuestros

servidores. Y es que, precisamente, la capacidad de representar gráficas de esta

herramienta es lo que más me gusta de ella, porque de un simple vistazo podemos

ver la evolución temporal de nuestros sistemas.

PRTG Network Monitor

Es el software de administración de redes perfecto.

Page 149: Administración y seguridad de redes: Portafolio de evidencias

Estas herramientas de red aportan a los administradores todo lo que necesitan para

el análisis de red y la solución de problemas. La monitorización de red nunca había

sido tan sencilla: el software de monitorización de red comprueba la disponibilidad

y el tiempo de actividad de servidores, ordenadores, switches, impresoras, etc.,

registra el uso del ancho de banda y el tráfico de red, y monitoriza la carga y el

rendimiento de los servidores. De este modo, las herramientas de administración de

red le ofrecen una visión completa de su red y le ayudan a solucionar problemas

relacionados con el rendimiento antes de que afecten a usuarios o clientes.

Ventajas de usar la herramienta de administración de red PRTG

Esto significa que usar el software de administración de red PRTG no solo

aumentará la satisfacción del usuario y del cliente, sino que también afectará

positivamente a los números de su empresa, ya que las herramientas de

administración de red ayudan a los administradores a mantener al mínimo los

tiempos de inactividad, a detectar rápidamente ataques de malware y a distribuir las

cargas uniformemente.

El software de red le indica también cuánto ancho de banda está consumiendo sus

aplicaciones y estaciones de trabajo particulares. Esto le ayudará a identificar

congestiones en la red que podrían afectar a la velocidad de la red o a la calidad de

las conexiones VoIP o videoconferencias.

La herramienta, que se ha convertido en estándar de facto, para la detección y

prevención de intrusiones (IDS) de red es Snort. Se basa para ello en un motor de

patrones para analizar y detectar el tráfico que pudiera generar una vulnerabilidad

en el sistema.

Page 150: Administración y seguridad de redes: Portafolio de evidencias

CONCLUSIÓN

Al realizar esta investigación no damos cuenta sobre la importancia que se tiene en

la seguridad en redes mediante algunos softwares especialmente los libres, nos

ayudan a prevenir algún ataque malicioso.

Es necesario retroalimentar nuestros conocimientos acerca sobre la seguridad que

podemos aplicar para nuestra red. Como se mencionó antes existen varios

softwares para poder emplear seguridad en las redes cada una con sus

características especiales.

Page 151: Administración y seguridad de redes: Portafolio de evidencias

FUENTES CONSULTADAS

Milton. (20 de abril de 2009). Administración de redes y seguridad con Software

Libre. 2016, de SlideShare Sitio web:

http://es.slideshare.net/miltonvf/administracion-de-redes-y-seguridad-con-software

libre

PAESSLER. (2014). Software para administración de redes. 2015, de PAESSLER

Sitio web: https://www.es.paessler.com/network_administrator_software

Pena Ilda. (17 de marzo de 2008). Software libre para gestión de redes. 2015, de

XperimentoS Sitio web: http://www.xperimentos.com/2008/03/17/software-libre-

para-gestin-de-redes/

Page 152: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD 3

SOFTWARE A USAR PARA LA ADMINISTRACIÓN DE REDES EN EL PROYECTO

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A LUNES 09/MAYO/2016

Page 153: Administración y seguridad de redes: Portafolio de evidencias

SOFTWARE A USAR PARA LA ADMINISTRACIÓN DE REDES EN

EL PROYECTO

¿Por qué se usará?

Wireshark es un potente sniffer de red de software libre heredero de Ethereal, que

permite capturar y monitorizar todos los paquetes de red que pasan por nuestro

equipo.

Wireshark implementa una amplia gama de filtros que facilitan la definición de

criterios de búsqueda para los más de 1100 protocolos soportados actualmente

(versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite

desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark

“entiende” la estructura de los protocolos, podemos visualizar los campos de cada

una de las cabeceras y capas que componen los paquetes monitorizados,

proporcionando un gran abanico de posibilidades al administrador de redes a la hora

de abordar ciertas tareas en el análisis de tráfico.

¿Para qué nos sirve?

Tener la información detallada que nos facilita este programa nos permite poder

analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir

los posibles problemas que puedan surgir.

Por ejemplo, imaginarnos que va muy lenta la conexión a Internet y no sabemos el

porqué, con este sniffer se puede observar si en nuestro equipo se está generando

tráfico no deseado (ejemplo, si se está infectado por un troyano).

Page 154: Administración y seguridad de redes: Portafolio de evidencias

También se puede emplear para el aprendizaje de los diferentes protocolos de red,

ya que nos permite observar de forma detalla las cabeceras de los protocolos que

hemos estudiado teóricamente y con ello ayudarnos a comprender la utilidad y la

función de cada uno de sus campos.

Otra posibilidad, es utilizarlo de modo delictivo con la intención de robar información

de terceros, por ejemplo, para intentar conectarse a una red Wi-Fi protegida con

WEP.

Características

Las siguientes son algunas de las muchas características de Wireshark:

Disponible para UNIX y de Windows.

Captura de paquetes de datos en vivo a partir de una interfaz de red.

Abrir archivos que contienen datos de paquetes capturados con tcpdump /

WinDump, Wireshark, y una serie de otros programas de captura de

paquetes.

Visualización de paquetes con información muy detallada de protocolo.

Guardar datos en paquetes capturados.

Exportar algunos o todos los paquetes en una serie de formatos de archivo

de captura.

Paquetes de filtro en muchos criterios.

Búsqueda de paquetes en muchos criterios.

Colorear pantalla de paquetes basado en filtros.

Algunos fines previstos

Estos son algunos ejemplos de personas utilizan Wireshark para:

Los administradores de red utilizan para solucionar problemas de red.

Los ingenieros de seguridad de la red usan para examinar los problemas de

seguridad.

Los desarrolladores utilizan para depurar las implementaciones de protocolo.

Page 155: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD 4

SNIFFER, CORREOS NO DESEADOS, ANALIZADORES DE PUERTOS, TRAMPAS Y SIMULACIONES DE SECCIÓN

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A LUNES 09/MAYO/2016

Page 156: Administración y seguridad de redes: Portafolio de evidencias

ÍNDICE

INTRODUCCIÓN ................................................................................................ 157

SNIFFER .......................................................................................................... 158

CORREO NO DESEADO ................................................................................ 159

ANALIZADOR DE PUERTOS .......................................................................... 162

TRAMPAS Y SIMULACIÓN DE SESIÓN ......................................................... 164

CONCLUSIÓN .................................................................................................... 167

FUENTES CONSULTADAS ............................................................................... 168

Page 157: Administración y seguridad de redes: Portafolio de evidencias

INTRODUCCIÓN

En el presente trabajo de investigación se dará a conocer temas importantes tales

como son los Sniffers, correos no deseados, analizador de puertos, trampas y

simulaciones de sesión. Dándose a conocer sus principales características tales: su

funcionamiento, para que se usan, cómo prevenirlos.

Page 158: Administración y seguridad de redes: Portafolio de evidencias

SNIFFER, CORREOS NO DESEADOS, ANALIZADORES DE

PUERTOS, TRAMPAS Y SIMULACIONES DE SECCIÓN

SNIFFER

Un sniffer es una aplicación especial para redes informáticas, que permite como tal

capturar los paquetes que viajan por una red. Este es el concepto más sencillo que

podemos dar al respecto, pero profundizando un poco más podemos decir también

que un sniffer puede capturar paquetes dependiendo de la topología de red.

Es utilizado por administradores de redes para mantener la seguridad de sus redes

(identificando las vulnerabilidades que puedan presentar) e, incluso, para gestionar

de manera eficiente la red, ya que puede identificar la estabilidad de dicha red con

una facilidad tremenda y realizar auditorías de redes LAN en muy poco tiempo.

Existen distintos tipos de sniffer, los más conocidos son:

WireShark

Ettercap

Kismet

El primero es el más usado y es de licencia GPL, y tiene una amplia comunidad de

usuarios.

Cómo trabaja un Sniffer

El funcionamiento del Sniffer es bastante simple, son herramientas de trabajo que

realizan una lectura a cada uno de los paquetes de datos enviados a través de

una red. De esta manera, puede obtener un informe completo sobre los

encabezados de dichos paquetes de datos en donde el usuario del Sniffer puede

visualizar el equipo destinatario de la información, el tipo de mensaje que es enviado

y el servidor que está realizando la tarea.

Page 159: Administración y seguridad de redes: Portafolio de evidencias

Para qué se usan los Sniffers

Los Sniffers son programas utilizados para capturar cualquier tipo de información

que pueda transitar a través de una red LAN, desde un e-mail, hasta contraseñas o

mensajes de todo tipo. Pero esto, no implica que los Sniffers tengan que ser

utilizados exclusivamente para realizar ataques informáticos maliciosos, aunque

estos últimos son muy comunes ya que es una herramienta que puede ser utilizada

por un Hacker para obtener la información que necesita de una red o de un usuario

en general.

Modo de utilizar un Sniffer

Los Sniffer presentan varios modos de uso, desde simples herramientas ligeras y

estables diseñadas para trabajar directamente desde la línea de comandos de

cualquier plataforma informática, hasta programas completamente visuales que

cuentan con frontends bastante detallados con botones, menú de ayuda y

representación visual del proceso de monitoreo de la red.

El modo de utilizar un Sniffer, dependerá de la pericia del usuario y del entorno de

trabajo con el cual cuenta el programa en sí.

CORREO NO DESEADO

Concepto de correo no deseado

El término "correo no deseado" se usa para describir el envío de correos

electrónicos masivos (casi siempre de publicidad) a destinatarios que no los

solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet.

¿Qué es el correo no deseado o spam?

El correo no deseado o spam es anónimo y masivo. Es justamente el equivalente

del correo basura en papel que se envía por correo tradicional.

Se envía en cantidades masivas por spammers (elaboradores de spam) que se

lucran gracias al reducido porcentaje de destinatarios que les responden. El spam

también se usa para robar información confidencial (phishing) y para propagar

códigos maliciosos.

Page 160: Administración y seguridad de redes: Portafolio de evidencias

Las personas que envían correos electrónicos masivos se llaman "spammers", una

palabra que ahora tiene una connotación peyorativa.

El objetivo principal del correo no deseado es publicitar al precio más bajo a través

del "correo basura" o "envío múltiple excesivo" (EMP). Los spammers a veces dicen,

de mala fe, que sus destinatarios se registraron voluntariamente en sus bases de

datos y que los correos que reciben son fáciles de eliminar ya que, después de todo,

es una forma ecológica de hacer publicidad.

Cómo combatir el correo no deseado

Los spammer generalmente usan direcciones falsas, por lo que es totalmente inútil

responder. Además, una respuesta puede mostrarle al spammer que la dirección

está activa.

Asimismo, cuando recibe un correo no deseado (correo basura) en la parte inferior

de la página hay un vínculo que puede darle la opción de no recibir más ese tipo de

mensaje. De ser así, es muy probable que el vínculo brinde al spammer la

posibilidad de identificar direcciones activas. Por lo tanto, se recomienda que elimine

este mensaje.

También existen sistemas antispam basados en reglas modernas que permiten

detectar y eliminar mensajes no deseados cuando sea necesario. En general, el

software antispam se divide en dos categorías:

Sistemas antispam para clientes

Utilizados por el cliente del sistema de mensajería. A grandes rasgos, éstos

presentan filtros de identificación, que se basan en reglas predefinidas, o filtros de

aprendizaje (filtros Bayesian).

Sistemas antispam del servidor

Pueden filtrar el correo antes de que llegue al destinatario. Este tipo de sistema es

sin duda el mejor ya que permite detener el correo basura en el nivel más alto y

evitar la congestión de las redes y las direcciones de correo.

Page 161: Administración y seguridad de redes: Portafolio de evidencias

En el caso de que una dirección de correo se sobrecargue o se sature por completo,

la solución definitiva es cambiar de dirección de correo.

Sin embargo, se recomienda mantener la dirección de correo anterior el tiempo

suficiente como para recuperar las direcciones de sus contactos y comunicar su

nueva dirección sólo a personas reales.

Cómo evitar el correo no deseado

Suministre su dirección de correo electrónico sólo cuando sea realmente necesario

para evitar el correo no deseado y además:

No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el

correo electrónico a tantos contactos como sea posible. Esas listas son

realmente una bendición para quienes recopilan direcciones. Es posible

reenviar el mensaje si se asegura de ocultar la dirección del destinatario

anterior.

Siempre que sea posible, evite publicar su dirección de correo electrónico en

foros o páginas Web.

Cuando sea posible, reemplace su dirección de correo electrónico por una

imagen (los coleccionistas de direcciones no las detectan) o divídala (por

ejemplo "jean guión francois punto pillou arroba commentcamarche punto

net").

Cree una o más "direcciones desechables" que use para registrarse o entrar

a páginas consideradas poco fiables.

El paradigma de la perfección, si tiene la posibilidad, es crear tantas

direcciones con seudónimos como inscripciones asegurándose de que

distingue el nombre de la empresa o de la página. Por lo tanto, si usted recibe

un correo electrónico no solicitado, será fácil identificar el origen de la

"filtración de la información".

Page 162: Administración y seguridad de redes: Portafolio de evidencias

ANALIZADOR DE PUERTOS

Un "analizador de red" (también llamado rastreador de puertos) es un dispositivo

que permite "supervisar" el tráfico de red, es decir, capturar la información que

circula por la red.

Uso del rastreador de puertos

Un rastreador es una herramienta que permite supervisar el tráfico de una red. En

general, lo usan los administradores para diagnosticar problemas en sus redes y

para obtener información sobre el tráfico que circula en la red.

Contramedidas

Existen varias formas de evitar los problemas que puedan surgir debido al uso de

rastreadores en su red:

Use protocolos cifrados para todas las comunicaciones que tengan contenido

confidencial.

Segmente la red para limitar la divulgación de información.

Use un detector de rastreadores. Es una herramienta que analiza la red en

busca de hardware mediante el modo promiscuo.

Se aconseja que, para redes inalámbricas, reduzca la potencia de su

hardware para cubrir sólo el área de superficie necesaria. Esto no impedirá

que potenciales hackers supervisen la red, pero limitará el área geográfica

donde puedan operar.

Los seis estados de un puerto

Abierto

Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El

encontrar esta clase de puertos es generalmente el objetivo primario de realizar un

sondeo de puertos. Las personas orientadas a la seguridad saben que cada puerto

abierto es un vector de ataque.

Page 163: Administración y seguridad de redes: Portafolio de evidencias

Los atacantes y las personas que realizan pruebas de intrusión intentan aprovechar

puertos abiertos, por lo que los administradores intentan cerrarlos, o protegerlos con

cortafuegos, pero sin que los usuarios legítimos pierdan acceso al servicio.

Cerrado

Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no

tiene una aplicación escuchando en él. Pueden ser útiles para determinar si un

equipo está activo en cierta dirección IP (mediante descubrimiento de sistemas, o

sondeo ping), y es parte del proceso de detección de sistema operativo.

Los administradores pueden querer considerar bloquear estos puertos con unos

cortafuegos. Si se bloquean aparecerían filtrados.

Filtrado

Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de

paquetes previene que sus sondas alcancen el puerto. El filtrado puede provenir de

un dispositivo de cortafuegos dedicado, de las reglas de un enrutador, o por una

aplicación de cortafuegos instalada en el propio equipo. Estos puertos suelen

frustrar a los atacantes, porque proporcionan muy poca información.

No filtrado

Este estado indica que el puerto es accesible, pero que Nmap no puede determinar

si se encuentra abierto o cerrado. El analizar puertos no filtrados con otros tipos de

análisis, como el sondeo Windows, SYN o FIN, pueden ayudar a determinar si el

puerto se encuentra abierto.

Abierto filtrado

Nmap marca a los puertos en este estado cuando no puede determinar si el puerto

se encuentra abierto o filtrado. Esto ocurre para tipos de análisis donde no

responden los puertos abiertos. La ausencia de respuesta puede también significar

que un filtro de paquetes ha descartado la sonda, o que se elimina cualquier

respuesta asociada.

Page 164: Administración y seguridad de redes: Portafolio de evidencias

De esta forma, Nmap no puede saber con certeza si el puerto se encuentra abierto

o filtrado. Los sondeos UDP, protocolo IP, FIN, Null y más clasifican a los puertos

de esta manera.

Cerrado filtrado

Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra

cerrado o filtrado, y puede aparecer sólo durante un sondeo IPID pasivo.

TRAMPAS Y SIMULACIÓN DE SESIÓN

Honeypot

Se denomina honeypot al software o conjunto de computadores cuya intención es

atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques.

Es una herramienta de seguridad informática utilizada para recoger información

sobre los atacantes y sus técnicas.

Los honeypots pueden distraer a los atacantes de las máquinas más importantes

del sistema, y advertir rápidamente al administrador del sistema de un ataque,

además de permitir un examen en profundidad del atacante, durante y después del

ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no

existentes en la realidad y se les conoce como honeypots de baja interacción y son

usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan

sobre sistemas operativos reales y son capaces de reunir mucha más información;

sus fines suelen ser de investigación y se los conoce como honeypots de alta

interacción.

Un tipo especial de honeypot de baja interacción son los sticky

honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la

velocidad de los ataques automatizados y los rastreos.

Page 165: Administración y seguridad de redes: Portafolio de evidencias

En el grupo de los honeypot de alta interacción nos encontramos también con

los honeynet. También se llama honeypot a un website o sala de chat, que se ha

creado para descubrir a otro tipo de usuarios con intenciones criminales, (e.j.,

pedofilia).

Spam honeypots

Los spammers son usuarios que abusan de recursos como los servidores de correo

abiertos y los proxies abiertos. Algunos administradores de sistemas han

creado honeypots que imitan este tipo de recursos para identificar a los presuntos

spammers. Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito en

Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).

Honeypots de Seguridad

Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red

vulnerables.

Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa

simula el agujero de seguridad pero realmente no permite ganar el control del

sistema. Registrando la actividad del atacante, este sistema recoge información

sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras

cosas.

Honeynet Project

Es un proyecto de investigación que despliega redes de

sistemas honeypot (HoneyNets) para recoger información sobre las

herramientas, tácticas y motivos de los criminales informáticos.

PenTBox Security Suite

Es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los

programas que la engloban está disponible un Honeypot configurable de baja

interacción. El proyecto es multiplataforma, programado en Ruby y esta

licenciado bajo GNU/GPL.

Page 166: Administración y seguridad de redes: Portafolio de evidencias

Para solucionar problemas de redes debes seguir una metodología probada y

utilizada por los expertos.

Paso 1. Documentar la red

Antes de emitir un diagnóstico tienes que averiguar y verificar el tipo de problema

reportado y tienes que tener toda la información acerca de la red. Puede ser que la

red ya esté documentada o vas a tener que elaborarlo tú mismo.

Debe contener toda la información relacionada como por ejemplo: la configuración

y la topología de la red adecuadamente diagramada y tabulada.

Paso 2. Determinar una estrategia

Es necesario utilizar una efectiva estrategia de diagnóstico (Troubleshooting) para

detectar, aislar y corregir los problemas de la red en forma consistente.

La forma más efectiva de atacar un problema es utilizando el modelo de referencia

OSI, el cual está formado por 7 niveles cada uno de los cuales cumplen una

determinada función. Por tanto es necesario que tengas un conocimiento bien claro

sobre las funciones de cada capa.

El problema de red puede estar en el nivel físico, conexión de datos, en el nivel de

red, transporte o aplicación. Para aislar en qué nivel o niveles está el problema,

debes realizar una serie de pruebas y verificaciones en todos los dispositivos que

hayas identificado que estén relacionados con el problema.

Paso 3. Corregir el problema

Después de haber aislado el problema, es decir, haber identificado que el problema

es hardware o software, que está localizado en los equipos de acceso, distribución

o backbone, o que el problema está localizado en el nivel de red; estás listo para

empezar a corregir el problema, para lo cual debes tener todos los conocimientos

técnicos necesarios para realizarlos inmediatamente, de lo contrario tendrás que

escalar el problema.

Page 167: Administración y seguridad de redes: Portafolio de evidencias

CONCLUSIÓN

Los spam se ven mucho en redes sociales como es el correo electrónico, Facebook;

ya que son conocidos como correo basura, estos son mensajes no solicitados no

deseados por el usuario, especialmente se ven lo que son los de tipo de publicidad.

Por medio de los teléfonos celulares se dan por medio de mensajes de textos o los

sistemas de mensajería instantánea.

Un analizador de puerto es un dispositivo que permite la supervisión del tráfico de

red, en pocas palabras es la captura de la información que anda por la red, se usan

para los administradores con la finalidad de diagnosticar problemas y para obtener

información sobre el tráfico que circula en la red.

Page 168: Administración y seguridad de redes: Portafolio de evidencias

FUENTES CONSULTADAS

Anónimo. Sniffer. De Blog Sitio web: http://culturacion.com/para-que-se-usa-un-

sniffer/

Anónimo. Trampas y simulador de sesión. 2016, de wikis Sitio web:

http://galiciacuamatzi.wikispaces.com/5.9+Trampas+y+simulador+de+sesi%C3%B

3n.

CCM. Correo no deseado (spam). Mayo 2016, de CCM Sitio web:

http://es.ccm.net/contents/39-correo-no-deseado-spam

Page 169: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD

AVANCE 1

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

SALINA CRUZ, OAXACA A LUNES 16/MAYO/2016

AVANCES DE PROYECTO

Page 170: Administración y seguridad de redes: Portafolio de evidencias

INTRODUCCIÓN

En el presente proyecto se hará referencia acerca principalmente a las técnicas y

herramientas para protección y monitoreo de servidores, se dará a conocer por

medio de capitulados; Capítulo I Aspectos generales: planteamiento del problema,

objetivos, justificación y marco teórico; Capítulo II Descripción del escenario: datos

generales de la Institución Educativa y el diseño del proyecto; Capítulo III Diseño de

la red: diagnóstico, propuesta de diseño y la propuesta del software; por último

Capítulo IV Implementación de software, al igual que la conclusión, fuentes

consultadas y el anexo.

Todo lo visto en la clase de la Unidad IV, nos sirvió para llevar a cabo la

implementación de nuestros conocimientos que se realizará en el Centro de

Estudios Tecnológicos del MAR No. 05 (CETMAR No. 05), bajo la supervisión del

encargado del área el Profesor Obando.

El software a usar para monitorear la red del Centro de Cómputo del CETMAR No.

05 es el conocido Wireshark, es uno de los más usados que nos permite capturar y

monitorear todos los paquetes de red que pasan por nuestro equipo, dando a

conocer igual los protocolos que se tienen en la red.

Page 171: Administración y seguridad de redes: Portafolio de evidencias

PLANTEAMIENTO DEL PROBLEMA

En el centro de cómputo del CETMAR 05 se necesitará que realicemos algunas

técnicas para la administración que se debe tener en la seguridad de la red, ya que

existen robos de datos o información, ataques maliciosos en la red, son aspectos

más vistos actualmente. Una solución es la instalación de un software que

monitoree la red ya que con esto aumentará la seguridad y protección.

OBJETIVO

Gestionar con un software para monitorear la red del Centro de Cómputo del

CETMAR 05, con la instalación y configuración del software --- así reduciendo a los

usuarios no deseados, a componentes defectuosos con la finalidad de obtener un

buen beneficio para los alumnos de la institución.

Revisión moderada al software para monitorear la red del plantel.

Prevenir fallas o defectos que se tengan en la red.

JUSTIFICACIÓN

Se tiene la necesidad de monitorear y tener protegida la red con el software, para

tener una mejor administración del Centro de Cómputo, ya que no contando con

esto ocasionara pérdidas y fallas al sistema, por esto debemos prevenir actos

maliciosos, conllevando a una gestión excelente de la institución.

Page 172: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD

AVANCE 2

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

Page 173: Administración y seguridad de redes: Portafolio de evidencias

CAPÍTULO II DESCRIPCIÓN DEL ESCENARIO

2.1 DATOS GENERALES

Subsistema

Centro de Estudios Tecnológicos del MAR No. 05 (CETMAR No. 05).

FUENTE: https://www.google.com.mx/maps/place/CETMAR+05

Figura No. 1 CETMAR No. 05

Ubicación

Domicilio: Benito Juárez, Miramar, 70680

Municipio: Salina Cruz, Oax.

Teléfono: 01 971 714 1251

Email: [email protected]

Turno: Matutino

Se encuentra ubicado al Oriente de Playa Abierta en la Colonia Miramar enfrente

de la Laguna de León, es una institución de educación media superior que todas

sus carreras son enfocadas a la explotación marina.

Page 174: Administración y seguridad de redes: Portafolio de evidencias

Visión

Ser la mejor institución educativa en la formación integral de hombres y mujeres que

cuenten con principios científicos, tecnológicos, ecológicos, éticos y humanistas

dentro de una cultura de mejora continua que les permita ser los actores principales

en el desarrollo y aprovechamiento racional de los recursos del sector acuícola y

marítimo-pesquero del país.

Misión

Formar profesionales de alto nivel con dominio de las nuevas tecnologías, que sean

innovadoras y críticos con una clara realidad de su medio ambiente laboral y social,

lo cual será promovido a través de profesores comprometidos con el sector

educativo, social acuícola y marítimo pesquero, con una infraestructura consolidada

en los nuevos avances científicos, tecnológicos y en los procesos de aprendizaje.

Macro localización

FUENTE: https://www.google.com.mx/maps/place/CETMAR+05

Figura No. 2 Macro localización del CETMAR No. 05

Page 175: Administración y seguridad de redes: Portafolio de evidencias

Micro localización

FUENTE: https://www.google.com.mx/maps/place/CETMAR+05

Figura No. 3 Micro localización del CETMAR No. 05

Figura No. 4 Croquis del CETMAR No. 05

Page 176: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD

AVANCE 3

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

Page 177: Administración y seguridad de redes: Portafolio de evidencias

CAPÍTULO III DISEÑO DE LA RED

3.1 DIAGRAMAS ACTUALES

En las siguientes imágenes se mostrarán la manera en que están distribuidas las

computadoras, la iluminación, ventilación y eléctrico.

Figura No. 5 Diagrama de distribución (ventilación y equipamiento)

Figura No. 6 Diagrama de distribución (eléctrico e iluminación)

Page 178: Administración y seguridad de redes: Portafolio de evidencias

3.2 DIAGNÓSTICO

El Centro de Cómputo del CETMAR No. 05 cuenta a su disposición con 33 PCs las

cuales 29 están en total funcionamiento, y una PC (Servidor). Se tienen 2 aires

acondicionados los cuales estos se encuentran en buen estado gracias al

mantenimiento que los mismos alumnos aplican, el ambiente del centro de cómputo

está en el rango de 18°C a 22°C, 5 ventanas amplias para una excelente

iluminación, 6 lámparas y varios enchufes.

Figura No. 7 Centro de Cómputo del CETMAR No. 05

3.3 PROPUESTA DE DISEÑO

No cuenta con techo ni piso falso, y es recomendable que existan estos tipos de

pisos, ya que gracias a sus características conductivas este delicado sistema

permite trasladar la electricidad estática a través de todo el sistema de piso, evitando

que las descargas eléctricas provoquen daños constantes en los equipos de

cómputo. Representa una buena solución al igual para la distribución del cableado,

canaletas.

La iluminación es muy importante en toda el área del Centro de Cómputo ya que

nos facilita la operación hacia los equipos de cómputo.

Una buena recomendación que se le hace al Centro de Cómputo, es que se deben

instalar todas las estaciones de trabajo alineadas en paralelo.

Page 179: Administración y seguridad de redes: Portafolio de evidencias

FUENTE: http://equipocodral.blogspot.mx/2012/05/ambiente-fisico-de-un-centro-de-computo.html

Figura No. 8 Ejemplo de estaciones de trabajo alineados en paralelo

En el diagrama presente se establece el rediseño de la distribución de los equipos

de cómputo. Una buena recomendación que se le hace al Centro de Cómputo, es

que se deben instalar todas las estaciones de trabajo alineadas en paralelo.

Figura No. 9 Rediseño del diagrama de distribución (ventilación y equipamiento)

La alimentación eléctrica para el equipo de los aires acondicionados debe ser

independiente por los arranques de sus compresores que no afecten como ruido

eléctrico en los equipo de cómputo.

Page 180: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 10 Rediseño del diagrama de distribución (eléctrico e iluminación)

3.3 PROPUESTA DEL SOFTWARE DE ADMINISTRACIÓN DE RED

FUENTE: https://underc0de.org/foro/apple/instalar-wireshark-(2014)/

Figura No. 11 Wireshark

¿POR QUÉ SE USARÁ?

Wireshark es un potente sniffer de red de software libre heredero de Ethereal, que

permite capturar y monitorizar todos los paquetes de red que pasan por nuestro

equipo.

Wireshark implementa una amplia gama de filtros que facilitan la definición de

criterios de búsqueda para los más de 1100 protocolos soportados actualmente

(versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite

desglosar por capas cada uno de los paquetes capturados.

Page 181: Administración y seguridad de redes: Portafolio de evidencias

Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos

visualizar los campos de cada una de las cabeceras y capas que componen los

paquetes monitorizados, proporcionando un gran abanico de posibilidades al

administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico.

¿PARA QUÉ NOS SIRVE?

Tener la información detallada que nos facilita este programa nos permite poder

analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir

los posibles problemas que puedan surgir.

Por ejemplo, imaginarnos que va muy lenta la conexión a Internet y no sabemos el

porqué, con este sniffer se puede observar si en nuestro equipo se está generando

tráfico no deseado (ejemplo, si se está infectado por un troyano).

También se puede emplear para el aprendizaje de los diferentes protocolos de red,

ya que nos permite observar de forma detalla las cabeceras de los protocolos que

hemos estudiado teóricamente y con ello ayudarnos a comprender la utilidad y la

función de cada uno de sus campos.

Otra posibilidad, es utilizarlo de modo delictivo con la intención de robar información

de terceros, por ejemplo, para intentar conectarse a una red Wi-Fi protegida con

WEP.

CARACTERÍSTICAS

Las siguientes son algunas de las muchas características de Wireshark:

Disponible para UNIX y de Windows.

Captura de paquetes de datos en vivo a partir de una interfaz de red.

Abrir archivos que contienen datos de paquetes capturados con tcpdump /

WinDump, Wireshark, y una serie de otros programas de captura de

paquetes.

Visualización de paquetes con información muy detallada de protocolo.

Guardar datos en paquetes capturados.

Exportar algunos o todos los paquetes en una serie de formatos de archivo

de captura.

Page 182: Administración y seguridad de redes: Portafolio de evidencias

Paquetes de filtro en muchos criterios.

Búsqueda de paquetes en muchos criterios.

Colorear pantalla de paquetes basado en filtros.

Algunos fines previstos

Estos son algunos ejemplos de personas utilizan Wireshark para:

Los administradores de red utilizan para solucionar problemas de red.

Los ingenieros de seguridad de la red usan para examinar los problemas de

seguridad.

Los desarrolladores utilizan para depurar las implementaciones de protocolo.

Page 183: Administración y seguridad de redes: Portafolio de evidencias

UNIDAD 4:

TÉCNICAS Y HERRAMIENTAS PARA PROTECCIÓN Y MONITOREO DE SERVIDORES

ACTIVIDAD

AVANCE 4 - 5

MATERIA:

ADMINISTRACIÓN Y SEGURIDAD DE REDES

DOCENTE:

SUSANA MÓNICA ROMÁN NÁJERA

ALUMNA:

LÓPEZ ANGULO AIMEÉ

SEMESTRE Y GRUPO:

8 - E

CARRERA:

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

Page 184: Administración y seguridad de redes: Portafolio de evidencias

CAPÍTULO IV IMPLEMENTACIÓN DEL SOFTWARE

INSTALACIÓN DE WIRESHARK

Descargar el software de Wireshark en el siguiente link

https://www.wireshark.org/download.html, se mostrará la opción de elegir el tipo de

Sistema Operativo, en este caso se utilizará la primera opción de Instalador de

Windows (64 bits). Como de logra observar se ha comenzado la descarga.

Figura No. 12 Descarga de Wireshark

En las siguientes figuras se visualizan la instalación del software.

Figura No. 13 Instalación de Wireshark

Page 185: Administración y seguridad de redes: Portafolio de evidencias

En esta parte nos da la opción de que si se está de acuerdo en la instalación o no,

por lo cual seleccionar el botón I Agree.

Figura No. 14 Acuerdo de licencia

Aparecerá la siguiente ventana con los complementos que cuenta Wireshark por lo

cual estos se instalarán y proceder a dar clic en el botón Next.

Figura No. 15 Elección de componentes

Page 186: Administración y seguridad de redes: Portafolio de evidencias

En esta ventana se ven algunos aspectos de Wireshark, y dar clic en el botón Next.

Figura No. 16 Tareas adicionales

En esta sección se dice el lugar dónde se almacenará la aplicación, y proceder a

darle clic en Next.

Figura No. 17 Lugar de instalación

Page 187: Administración y seguridad de redes: Portafolio de evidencias

Nota: Pide instalar un complemento WinPcap, entonces dar clic en el botón Install.

Figura No.18 Instalación de WinCap

Figura No. 19 Preparar instalación de WinCap

Figura No. 20 Asistente de configuración de WinCap

Page 188: Administración y seguridad de redes: Portafolio de evidencias

Figura No. 21 Acuerdo de licencia de WinCap

Figura No. 22 Opción de instalación de WinCap

Page 189: Administración y seguridad de redes: Portafolio de evidencias

En las dos ventanas siguientes se visualiza que la instalación del software está en

proceso.

Figura No. 24 Instalación de Wireshark

Figura No. 25 Instalación de Wireshark

Page 190: Administración y seguridad de redes: Portafolio de evidencias

Se observa que la instalación ha sido completada, entonces dar clic al botón que

dice Next.

Figura No. 26 Instalación completa de Wireshark

En la ventana siguiente se ve que la instalación se ha hecho, por lo cual dar clic al

botón Finish.

Figura No. 27 Completando la instalación de Wireshark

Page 191: Administración y seguridad de redes: Portafolio de evidencias

INTERFAZ DE WIRESHARK

Se visualizan los medios o tipos de red que se tienen: Ethernet, Conexión de área

local 2, Conexión de red Bluetooth y Wi-Fi.

Figura No. 28 Interfaz de Wireshark

En las siguientes figuras se muestra la configuración para empezar la captura de

datos del Ethernet.

Figura No. 29 Configuración del Ethernet

1

2

Page 192: Administración y seguridad de redes: Portafolio de evidencias

En esta parte como se observa en el número 4 debemos quitar la palomita así como

se muestra en la figura.

Figura No. 30 Configuración del Ethernet

Figura No. 31 Captura de Ethernet

5

4

3

Page 193: Administración y seguridad de redes: Portafolio de evidencias

Se necesita saber la dirección IP del Ethernet ya que se más adelante se utilizará

para realizar la prueba.

Figura No. 32 Dirección IP Ethernet

Entonces podemos acceder a cualquier página que deseemos solo con que sea

http, así como se muestra en la siguiente figura.

plataforma.brajan.com.mx

Figura No. 33 Página http

Page 194: Administración y seguridad de redes: Portafolio de evidencias

Proceder la captura de Ethernet como se visualiza en el siguiente comando:

ip.addr==192.168.1.70 (Dirección IP de Ethernet), y dar clic en Apply.

Figura No. 34 Captura de la Dirección IP Ethernet

Después de usar el filtro de la Dirección IP, procedemos a buscarlo por el filtro del

protocolo http, con el siguiente comando; http.request.method, y dar clic en Apply.

Figura No. 35 Captura por el filtro del protocolo http

1 2

1

2

Page 195: Administración y seguridad de redes: Portafolio de evidencias

En las siguientes figuras se logran observar la captura de ID y el password de una

página HTTP: plataforma.brajan.com.mx/login/index.php

Figura No. 36 Página web http captura de ID y el password

Se visualiza la captura http de la página Moodle.

Figura No. 37 Captura de la página http

Page 196: Administración y seguridad de redes: Portafolio de evidencias

Dar clic en esta parte ya que es la página web que se mostró anteriormente, el

Index.

Figura No. 38 Captura de la página http

Dar clic en la parte de Hypertext Transfer Protocol, entonces se nos mostrará

nuestra ID y el Password de la página web antes mencionada.

Figura No. 39 Captura de ID y el password

Page 197: Administración y seguridad de redes: Portafolio de evidencias

Son todos los tráficos de datos que se hicieron en tiempo real.

Figura No. 40 Captura en tiempo real

Page 198: Administración y seguridad de redes: Portafolio de evidencias

CONCLUSIÓN

El proyecto propuesto para la Institución Educativa Centro de Estudios Tecnológicos

del MAR No. 05 (CETMAR No. 05) se realizó a causa de que no contaban con un

software para monitorear la red que se tiene, aplicando todo lo visto en clases de la

materia de Administración y Seguridad de redes.

Primeramente se identificó el problema para así dar propuesta de solución a lo que

el Centro de Cómputo necesite acoplarse.

Al igual que se planteó el rediseño del área del Centro de Cómputo ya que no era

apropiado esas instalaciones que se tenían anteriormente. Se adquieren más

conocimientos de lo teórico a lo práctico, obteniendo mejores resultados. Por este

motivo es necesario llevar la práctica a cabo, para dar solución de un problema en

la vida real, ya que así nos vamos a familiarizarnos con el ámbito laboral.

Al realizar los diagramas nos indica cómo se está distribuido el área del Centro de

Cómputo para una mejor facilidad y acomodo de los equipos existentes. Esta área

cuenta con 33 PCs de las cuales 29 están en buen funcionamiento para que los

alumnos los utilicen.

Page 199: Administración y seguridad de redes: Portafolio de evidencias

FUENTES CONSULTADAS

Anónimo. Administración de centros de cómputo. 25 de abril de 2016, de Blogger

Sitio web: http://ezmefrienzitha.blogspot.mx/2012/04/administracion-de-centros-de-

computo.html

Anónimo. Sniffer. De Blog Sitio web: http://culturacion.com/para-que-se-usa-un-

sniffer/

Anónimo. Trampas y simulador de sesión. 2016, de wikis Sitio web:

http://galiciacuamatzi.wikispaces.com/5.9+Trampas+y+simulador+de+sesi%C3%B

3n.

CCM. Correo no deseado (spam). Mayo 2016, de CCM Sitio web:

http://es.ccm.net/contents/39-correo-no-deseado-spam

Lopez Bonilla. Analizadores de puertos. 2016, de Wiki Sitio web:

https://lopezbonilla.wikispaces.com/5.6+Analizadores+de+puertos

Richard Sharpe. Copyright © 2004-2014 Ulf Lamping. Guía del usuario de

Wireshark. De Wireshark Sitio web:

https://www.wireshark.org/docs/wsug_html_chunked/

Wireshark. Download Wireshark. Abril de 2016, de Wireshark Sitio web:

https://www.wireshark.org/download.html

Page 200: Administración y seguridad de redes: Portafolio de evidencias

Aportación personal

La unidad 4 hizo referencia acerca a las técnicas y

herramientas para protección y monitoreo de servidores.

La manera en que se evaluó fue mediante las

investigaciones y con esto realizar el proyecto

planteado.

Retomamos el proyecto de la unidad 3 para

complementar esta unidad y así enfocarnos a lo que se

trataba la materia de administración y seguridad en

redes.