martes, 7 de octubre de 2014

Presentación Unidad 2

...

(ACT 1). Control de Acceso

Define la acción control de acceso: 

Es cuando permitimos o negamos el acceso o el uso de un recurso,

 *En informática y telecomunicaciones, el control de acceso al medio es el conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico o, en comunicaciones inalámbricas, el rango de frecuencias asignado a su sistema). No es el mismo concepto que la multiplexación aunque ésta es una técnica que pueden utilizar los mecanismos de control de acceso al medio.

De acuerdo a tu experiencia expresa una clasificación de control de acceso, con respecto a la seguridad. 

Fisico Software
Perimetral PC
personas cañones
vehiculos 
guardias
casetas

(ACT 2). Control de Acceso

Lista al menos cinco métodos para el control de acceso vehicular destaca la tecnología utilizada.

1) Tarjetas precargadas en autopistas "IAVE" en México, que evita congestionamientos al dar rápido acceso a los usuarios.

2) Tarjetas con una cinta magnetica en estacionamientos de las plazas o centros comerciales y al final solo se regresa la tarjeta ya pagada al dispositivo

3) Lectores de placas en los accesos para mantener el control de los autos

4) Portones eléctricos que emiten la señal de apertura  dando acceso a quien tenga este control

5) Ballets parking quienes cuenten con etiquetas y lectores con escaners para registrar los autos.



(ACT 3). Usos de Biometria

Lista al menos cinco casos donde se aplique la biometria para controlar el acceso físico.


 - En laboratorios para dar acceso a algunas personas.

 - En equipos PC.

 - En dispositivos para tomar la entrada de los trabajadores

 - Cobro de datos o apertura de información

 - Reconocimiento de Firmas.



*Estos son casos que vemos a diario uncluso si no nos dedicamos a la tecnología.

(ACT 4). Linea del Tiempo

Elabora una linea del tiempo de la historia de la biometria utilizada para el control de acceso físico.



*Esta linea del tiempo se basa en el tiempo de las fechas de 1970 a 2014. estos son solo algunos de los puntos mas en la web encontramos muchos mas. 

(ACT 5). Sistemas Biometricos

Explica detalladamente uno de los sitemas biometricos en el control de acceso


*Huellas dactilares

Para el funcionamiento de este sistema nos encontramos con que las yemas de los dedos son únicas en los seres humanos y en estas hay diferentes puntos en los que el sistema se basa para poder definir y autenticar una huella dactilar.

Aquí el listado:

 -- Surcos o lineas en los dedos
 -- Se amplia la imagen de la huella comprando estas lineas o surcos con los que se tienen registrados.
 -- Tomando en cuenta que son únicas en cada persona.
 -- Se obtiene el patrón de la huella




(ACT 6). Detectores de Metales

Detectores de Metales para la seguridad.

Son utilizados en el transporte publico, escuelas, eventos, publicos, etc

Estos funcionan mediante la disipacion de Magnetismo, Algunos de estos son mas avanzados y cuentan con Microcintroladores que permiten resultados e incluso detalles especificos por medio de pantallas.


*Acontinuacion de deja una sitio web de un proveedor de estos dispositivos
WEB: http://www.masterdetector.com.mx/tienda/index.php  

(ACT 7). Protección electrónica

Clasifica los diferentes tipos de protección electrónica.


Interiores:
Detectores de Ruturas de vidrios
Detectores de movimiento
Cerraduras electrónicas
Detectores de apertura de puestas
Seguridad electrónica 
Exteriores:
Barreras Infrarrojas
Rejas electrificadas
Sistemas de Vallas 
Sistema de vigilancia sincronizada
*esta es mi clasificación de los tipos de dispositivos electrónicos que hemos investigado y visto en clase.










(ATC 8). Generación de Contraseñas

Se necesita crear contraseñas de forma sencilla en excel, para poder hacerlas de tal forma que se basen en el nombre del empleado en su id y que se basen en otros puntos a criterios del administrador.

*A continuación muestro un excel donde se realiza este ejemplo junto con el contenido de la celda.
*Ahora se muestra el contenido de los excel.

=CONCATENAR(J3,EXTRAE(K3,3,6))       --> Este es un ejemplo de como obtengo la primera                                                                                        contraseña

(ACT 9). Identificación, Autentificación

Caracteriza en un ejemplo que es identificación y que es autenticación

Identificación: Al acceder al tecnológico nos identificamos con nuestra credencial



Autentificación: Al votar se autentifican los datos de la credencial en las bases de datos para ejercer tal derecho.

(ACT 10). Clasificación de autenticidad.

Clasifica los tipos de autentificación

Física Lógica
Dactilar Contraseñas
Facial Sellos digitales
iris Patrones de escritura
Cintas o Tarjeta
Patrones de firma

*A mi consideración esta es la clasificación general de los tipos de autentificacion disponibles actualmente.

*Lógicas.

*Físicas.





(ACT 11.) Roles Y privilegios

Defina el numero de personas que deben acceder a un sistema y el rol de cada persona, ademas de definir los privilegios.
Elabore una tabla con los datos que se piden.

Control de Usuarios en mysql
Tabla de los usuarios y sus privilegios

Alumnos: Katya, Martha.
Docentes: José, Martin.
Secretarias: Laura. 
Jefe de Carreras: Daniel
Jefe de Departamentos: Jimena
Director: Rodrigo
Administrador: Gerardo

*Tomando como ejemplo un control de usuarios en una Base de Datos Simples.

Ahora solo falta comprobar que realmente funciona. 

Iniciaremos sesión como katya la cual es una alumna y no se le tiene permitido realizar ningún tipo de cambio, mas que simplemente consultas.
Como vemos no pudo realizar la inserción. ahora probemos con otro usuario que en esta ocasión sera un administrador de la base de datos que sera gerardo.


Ahora vemos como la insercion fue correcta.




(ACT 12). Extracción de Contraseñas.

Ø Objetivos
Ø  Extraer las contraseñas encriptadas (hashes), de un host.
Ø  Emplear herramientas para el crackeo de los hashes.
Ø  Usar técnicas de ocultamiento por Streams.


Introducción:

En este ejercicio, se empleará una herramienta que permite consultar las contraseñas encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema, almacenadas en el componente LSA ](Local Security Authority).

Paso 1.- Ejecutamos WinScanX -y ####
desde la carpeta donde hemos instalado nuestros archivos, este comando lo realizamos en el CMD
###--> Nombre del equipo

Paso 2.- Ahora nos creo tres archivos verificamos que esten en nuestra carpeta de trabajo

Paso 3.- Instalamos la Herramienta cain y abel

Paso 4.- Dentro de Cain y Abel en la ventana cuadriculada entramos y agregamos un nuevo NT hashes From

y agregamos el SAM File con los archivos que nos creo el paso 1.

Paso 5.- Una vez seleccionado el usuario daremos clic derecho y seleccionamos la opcion NTLM Hashes 

Paso 6.- Ahora solo resta esperar que la contraseña sea desencriptada.

La ética en este tipo de practicas es fundamental ya que es precisamente la ética las que nos limita a usar esta información de forma incorrecta, esta practica es únicamente con fines educativos y no se mencionaran los nombres de los archivos utilizados en este blog.






(ACT 13). Firewalls

Elegir un Firewall de aplicación.

Firewall Windows7FirewallControl-Setup-x64


Windows7FirewallControl protege las aplicaciones locales y ejecutan de forma remota desde la actividad indeseable de red entrante y saliente. El control de toda una red / cloud mediante la implementación de un modelo de seguridad distribuida y la creación de subredes virtuales en redes físicas / nubes. El programa gestiona contestabilidad externa al sincronizar automáticamente los firewalls de hardware-/ los enrutadores de puertos.


Opciones por aplicación. 




(ACT 14). ACL

En esta actividad se realizo la configuración de un ACL

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.


(ACT 15). ACL 2

Negar en R1 el trafico proveniente de la primera mitad de la red LAN2R2
ip: 172.16.248.0/21

1.-División
2.-Conf. Básica
3.-Pruebas de conectividad
4.-Aplicar ACL

Paso 1-3
Para realiza esta practica utilizamos paket tracer.

Paso 4


(ACT 16). Practica 2

Cracking de hashes LanMan con recurso compartido señuelo

Paso 1:
Se creó una carpeta en el disco local C con el nombre de “topsecret”.

Paso 2:
Se instaló MicrosoftFixit50304.msi en la computadora del “hacker”

Paso 3:
Se ejecutó el Cain & Abel. Y se seleccionó la tarjeta de red apropiada en la pestaña “
Sniffer”

Paso
4 y 5:
Se hace click en “Sniffer” y seleccionamos “Password”, en el panel izquierdo seleccionamos
“SMB”. Después se presiono el botón “Start/Stop siniffer”.


Paso 5 (a) y 6
Se pone la dirección de la carpeta en la computadora para dar acce
so a ella. Una vez que se
acceso, de proceder a verificar dicha entrada en el Cain & Abel en donde se captura la cuenta y el
hash.

En esta imagen se ve la ip de la computadora donde se encuentra la computadora.

En esta otra se puede apreciar como se ha
capturado la fecha, hora, cliente, nombre de usuario
hash, etc de la computadora que acceso a esa carpeta





*Esta practica es muy importante ya que nos da conocimientos avanzados de lo que podemos hacer al momento de intentar recuperar contraseñas, en este blog no se facilitara el material para la realización de la practica, ya que la información es solo con fines educativos.