...
martes, 7 de octubre de 2014
(ACT 1). Control de Acceso
Define la acción control de acceso:
Es cuando permitimos o negamos el acceso o el uso de un recurso,
*En informática y telecomunicaciones, el control de acceso al medio es el conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico o, en comunicaciones inalámbricas, el rango de frecuencias asignado a su sistema). No es el mismo concepto que la multiplexación aunque ésta es una técnica que pueden utilizar los mecanismos de control de acceso al medio.
De acuerdo a tu experiencia expresa una clasificación de control de acceso, con respecto a la seguridad.
Fisico | Software | ||
Perimetral | PC | ||
personas | cañones | ||
vehiculos | |||
guardias | |||
casetas | |||
(ACT 2). Control de Acceso
Lista al menos cinco métodos para el control de acceso vehicular destaca la tecnología utilizada.
1) Tarjetas precargadas en autopistas "IAVE" en México, que evita congestionamientos al dar rápido acceso a los usuarios.
2) Tarjetas con una cinta magnetica en estacionamientos de las plazas o centros comerciales y al final solo se regresa la tarjeta ya pagada al dispositivo
3) Lectores de placas en los accesos para mantener el control de los autos
4) Portones eléctricos que emiten la señal de apertura dando acceso a quien tenga este control
5) Ballets parking quienes cuenten con etiquetas y lectores con escaners para registrar los autos.
1) Tarjetas precargadas en autopistas "IAVE" en México, que evita congestionamientos al dar rápido acceso a los usuarios.
2) Tarjetas con una cinta magnetica en estacionamientos de las plazas o centros comerciales y al final solo se regresa la tarjeta ya pagada al dispositivo
3) Lectores de placas en los accesos para mantener el control de los autos
4) Portones eléctricos que emiten la señal de apertura dando acceso a quien tenga este control
5) Ballets parking quienes cuenten con etiquetas y lectores con escaners para registrar los autos.
(ACT 3). Usos de Biometria
Lista al menos cinco casos donde se aplique la biometria para controlar el acceso físico.
- En laboratorios para dar acceso a algunas personas.
- En equipos PC.
- En dispositivos para tomar la entrada de los trabajadores
- Cobro de datos o apertura de información
- Reconocimiento de Firmas.
*Estos son casos que vemos a diario uncluso si no nos dedicamos a la tecnología.
- En laboratorios para dar acceso a algunas personas.
- En equipos PC.
- En dispositivos para tomar la entrada de los trabajadores
- Cobro de datos o apertura de información
- Reconocimiento de Firmas.
*Estos son casos que vemos a diario uncluso si no nos dedicamos a la tecnología.
(ACT 4). Linea del Tiempo
Elabora una linea del tiempo de la historia de la biometria utilizada para el control de acceso físico.
*Esta linea del tiempo se basa en el tiempo de las fechas de 1970 a 2014. estos son solo algunos de los puntos mas en la web encontramos muchos mas.
(ACT 5). Sistemas Biometricos
Explica detalladamente uno de los sitemas biometricos en el control de acceso
*Huellas dactilares
Para el funcionamiento de este sistema nos encontramos con que las yemas de los dedos son únicas en los seres humanos y en estas hay diferentes puntos en los que el sistema se basa para poder definir y autenticar una huella dactilar.
Aquí el listado:
-- Surcos o lineas en los dedos
-- Se amplia la imagen de la huella comprando estas lineas o surcos con los que se tienen registrados.
-- Tomando en cuenta que son únicas en cada persona.
-- Se obtiene el patrón de la huella
*Huellas dactilares
Para el funcionamiento de este sistema nos encontramos con que las yemas de los dedos son únicas en los seres humanos y en estas hay diferentes puntos en los que el sistema se basa para poder definir y autenticar una huella dactilar.
Aquí el listado:
-- Surcos o lineas en los dedos
-- Se amplia la imagen de la huella comprando estas lineas o surcos con los que se tienen registrados.
-- Tomando en cuenta que son únicas en cada persona.
-- Se obtiene el patrón de la huella
(ACT 6). Detectores de Metales
Detectores de Metales para la seguridad.
Son utilizados en el transporte publico, escuelas, eventos, publicos, etc
Estos funcionan mediante la disipacion de Magnetismo, Algunos de estos son mas avanzados y cuentan con Microcintroladores que permiten resultados e incluso detalles especificos por medio de pantallas.
Son utilizados en el transporte publico, escuelas, eventos, publicos, etc
Estos funcionan mediante la disipacion de Magnetismo, Algunos de estos son mas avanzados y cuentan con Microcintroladores que permiten resultados e incluso detalles especificos por medio de pantallas.
*Acontinuacion de deja una sitio web de un proveedor de estos dispositivos
WEB: http://www.masterdetector.com.mx/tienda/index.php
(ACT 7). Protección electrónica
Clasifica los diferentes tipos de protección electrónica.
*esta es mi clasificación de los tipos de dispositivos electrónicos que hemos investigado y visto en clase.
Interiores: | |
Detectores de Ruturas de vidrios | |
Detectores de movimiento | |
Cerraduras electrónicas | |
Detectores de apertura de puestas | |
Seguridad electrónica | |
Exteriores: | |
Barreras Infrarrojas | |
Rejas electrificadas | |
Sistemas de Vallas | |
Sistema de vigilancia sincronizada |
(ATC 8). Generación de Contraseñas
Se necesita crear contraseñas de forma sencilla en excel, para poder hacerlas de tal forma que se basen en el nombre del empleado en su id y que se basen en otros puntos a criterios del administrador.
*A continuación muestro un excel donde se realiza este ejemplo junto con el contenido de la celda.
=CONCATENAR(J3,EXTRAE(K3,3,6)) --> Este es un ejemplo de como obtengo la primera contraseña
*A continuación muestro un excel donde se realiza este ejemplo junto con el contenido de la celda.
*Ahora se muestra el contenido de los excel.
(ACT 9). Identificación, Autentificación
Caracteriza en un ejemplo que es identificación y que es autenticación
Identificación: Al acceder al tecnológico nos identificamos con nuestra credencial
Autentificación: Al votar se autentifican los datos de la credencial en las bases de datos para ejercer tal derecho.
Identificación: Al acceder al tecnológico nos identificamos con nuestra credencial
(ACT 10). Clasificación de autenticidad.
Clasifica los tipos de autentificación
Física | Lógica |
Dactilar | Contraseñas |
Facial | Sellos digitales |
iris | Patrones de escritura |
Cintas o
Tarjeta |
Patrones de firma |
*A mi consideración esta es la clasificación general de los tipos de autentificacion disponibles actualmente.
*Lógicas.
*Físicas.
(ACT 11.) Roles Y privilegios
Defina el numero de personas que deben acceder a un sistema y el rol de cada persona, ademas de definir los privilegios.
Elabore una tabla con los datos que se piden.
Control de Usuarios en mysql
Tabla de los usuarios y sus
privilegios
Alumnos: Katya, Martha.
Docentes: José, Martin.
Secretarias: Laura.
Jefe de Carreras: Daniel
Jefe de Departamentos: Jimena
Director: Rodrigo
Administrador: Gerardo
*Tomando como ejemplo un control de usuarios en una Base de Datos Simples.
Ahora solo falta comprobar que realmente funciona.
Iniciaremos sesión como katya la cual es una alumna y no se le tiene permitido realizar ningún tipo de cambio, mas que simplemente consultas.
Como vemos no pudo realizar la inserción. ahora probemos con otro usuario que en esta ocasión sera un administrador de la base de datos que sera gerardo.
Ahora vemos como la insercion fue correcta.
(ACT 12). Extracción de Contraseñas.
Ø Objetivos
Ø Extraer
las contraseñas encriptadas (hashes), de un host.
Ø Emplear
herramientas para el crackeo de los hashes.
Ø
Usar técnicas de ocultamiento por Streams.
Introducción:
En este ejercicio, se empleará una herramienta que permite
consultar las contraseñas encriptadas de todos los usuarios en un host
(hashes), que se encuentran en un sistema, almacenadas en el componente LSA
](Local Security Authority).
Paso 1.- Ejecutamos WinScanX -y ####
desde la carpeta donde hemos instalado nuestros archivos, este comando lo realizamos en el CMD
###--> Nombre del equipo
desde la carpeta donde hemos instalado nuestros archivos, este comando lo realizamos en el CMD
###--> Nombre del equipo
Paso 2.- Ahora nos creo tres archivos verificamos que esten en nuestra carpeta de trabajo
Paso 3.- Instalamos la Herramienta cain y abel
Paso 4.- Dentro de Cain y Abel en la ventana cuadriculada entramos y agregamos un nuevo NT hashes From
y agregamos el SAM File con los archivos que nos creo el paso 1.
Paso 5.- Una vez seleccionado el usuario daremos clic derecho y seleccionamos la opcion NTLM Hashes
Paso 6.- Ahora solo resta esperar que la contraseña sea desencriptada.
La ética en este tipo de practicas es fundamental ya que es precisamente la ética las que nos limita a usar esta información de forma incorrecta, esta practica es únicamente con fines educativos y no se mencionaran los nombres de los archivos utilizados en este blog.
(ACT 13). Firewalls
Elegir un Firewall de aplicación.
Firewall Windows7FirewallControl-Setup-x64
Windows7FirewallControl protege las aplicaciones locales y ejecutan de forma remota desde la actividad indeseable de red entrante y saliente. El control de toda una red / cloud mediante la implementación de un modelo de seguridad distribuida y la creación de subredes virtuales en redes físicas / nubes. El programa gestiona contestabilidad externa al sincronizar automáticamente los firewalls de hardware-/ los enrutadores de puertos.
Firewall Windows7FirewallControl-Setup-x64
Windows7FirewallControl protege las aplicaciones locales y ejecutan de forma remota desde la actividad indeseable de red entrante y saliente. El control de toda una red / cloud mediante la implementación de un modelo de seguridad distribuida y la creación de subredes virtuales en redes físicas / nubes. El programa gestiona contestabilidad externa al sincronizar automáticamente los firewalls de hardware-/ los enrutadores de puertos.
Opciones por aplicación.
(ACT 14). ACL
En esta actividad se realizo la configuración de un ACL
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.
(ACT 15). ACL 2
Negar en R1 el trafico proveniente de la primera mitad de la red LAN2R2
ip: 172.16.248.0/21
1.-División
2.-Conf. Básica
3.-Pruebas de conectividad
4.-Aplicar ACL
Paso 1-3
ip: 172.16.248.0/21
1.-División
2.-Conf. Básica
3.-Pruebas de conectividad
4.-Aplicar ACL
Paso 1-3
Para realiza esta practica utilizamos paket tracer.
Paso 4
(ACT 16). Practica 2
Cracking de hashes LanMan con recurso compartido señuelo
Paso 1:
Se creó una carpeta en el disco local C con el nombre de “topsecret”.
Paso 2:
Se instaló MicrosoftFixit50304.msi en la computadora del “hacker”
Paso 3:
Se ejecutó el Cain & Abel. Y se seleccionó la tarjeta de red apropiada en la pestaña “
Sniffer”
Paso
4 y 5:
Se hace click en “Sniffer” y seleccionamos “Password”, en el panel izquierdo seleccionamos
“SMB”. Después se presiono el botón “Start/Stop siniffer”.
Paso 5 (a) y 6
Se pone la dirección de la carpeta en la computadora para dar acce
so a ella. Una vez que se
acceso, de proceder a verificar dicha entrada en el Cain & Abel en donde se captura la cuenta y el
hash.
En esta imagen se ve la ip de la computadora donde se encuentra la computadora.
En esta otra se puede apreciar como se ha
capturado la fecha, hora, cliente, nombre de usuario
hash, etc de la computadora que acceso a esa carpeta
*Esta practica es muy importante ya que nos da conocimientos avanzados de lo que podemos hacer al momento de intentar recuperar contraseñas, en este blog no se facilitara el material para la realización de la practica, ya que la información es solo con fines educativos.
Paso 1:
Se creó una carpeta en el disco local C con el nombre de “topsecret”.
Paso 2:
Se instaló MicrosoftFixit50304.msi en la computadora del “hacker”
Paso 3:
Se ejecutó el Cain & Abel. Y se seleccionó la tarjeta de red apropiada en la pestaña “
Sniffer”
Paso
4 y 5:
Se hace click en “Sniffer” y seleccionamos “Password”, en el panel izquierdo seleccionamos
“SMB”. Después se presiono el botón “Start/Stop siniffer”.
Paso 5 (a) y 6
Se pone la dirección de la carpeta en la computadora para dar acce
so a ella. Una vez que se
acceso, de proceder a verificar dicha entrada en el Cain & Abel en donde se captura la cuenta y el
hash.
En esta imagen se ve la ip de la computadora donde se encuentra la computadora.
En esta otra se puede apreciar como se ha
capturado la fecha, hora, cliente, nombre de usuario
hash, etc de la computadora que acceso a esa carpeta
*Esta practica es muy importante ya que nos da conocimientos avanzados de lo que podemos hacer al momento de intentar recuperar contraseñas, en este blog no se facilitara el material para la realización de la practica, ya que la información es solo con fines educativos.
Suscribirse a:
Entradas (Atom)