MODULO 2

[ACTIVIDAD 1] Control de Acceso

Define la acción control de acceso.
De acuerdo a tu experiencia expresa una clasificación de control de acceso, con respecto a la seguridad.

Es verificar una persona o cosa que quiere acceder a un lugar o hacer uso de un servicio.

Clasificación de control de acceso:

  • -          Acceso Físico y Lógico.
  • -          Acceso a internet, se requiere usuario y contraseña.
  • -          Acceso al Instituto se requiere credencial de la escuela.
  • -         Acceso a los salones, se podrá ingresar al salón solo con la autorización del profesor.

{Reflexión}
En esta Actividad se definió lo que es control de acceso e identificamos las experiencias que  hemos tenido sobre dicho control.

[ACTIVIDAD 2] Métodos para el control de acceso vehicular  

Lista al menos 5 métodos para el control de acceso vehicular destaca la tecnología utilizada.


  • 1.    Lectura de placas, cámara de reconocimiento de matrículas (LRP).
  • 2.    Tecnología de Sensores, Plumas para el acceso.
  • 3.    Topes de una sola dirección, Mecanismo mecánico.
  • 4.    Puertas automáticas. Mando a control remoto.
  • 5.   Control biométrico. Se usan huella digital u otra cualidad diferencial a manera de llave a pase de entrada.

{Reflexión}
En esta actividad identificamos varios método para el acceso a un lugar, en la actualidad se están usando estas técnica en todo lugar para una mejor seguridad.

[ACTIVIDAD 3] Biometría

Lista al menos 5 casos donde se aplique la biometría para el control de acceso físico.


  • -          Huella de dedos
  • -          Huella de manos
  • -          Escaneo de ojo
  • -          Sensores de movimiento
  • -          Reconocimiento de voz
  • -          Escaneo de ADN
  • -          Sensores de presión
  • -          Reconocimiento facial

{Reflexión}
En esta actividad conocimos muchos métodos para el control de acceso y como la tecnología influye mucho.

[ACTIVIDAD 4] Historia de Biometría

Elabora una línea del tiempo de la historia de la biometría utilizada en el control de acceso físico.


  • -      1947: El primer sistema de reconocimiento de geometría de la mano estuvo disponible.
  • -          1975: FBI desarrollo un prototipo de lector de huellas digitales.
  • -          1987: Se patenta un sistema de reconocimiento de iris.
  • -          1988: El condado de LA empieza a usar tecnología de reconocimiento facial.
  • -          1994: Corre el programa de Face Recognition Technology (FERET).
  • -          1998: Se patenta una identificación biométrica usando patrones de venas cutáneas.
  • -          2002: Se establece el comité de biométricos de la ISO.
  • -          2004: Se da origen al gran reto de reconocimiento facial.
  • -     2006: Se patenta un método para obtener información de iris de alguien en movimiento.

{Reflexión}
En esta Actividad observe de que la biometría y los controles de acceso vienen ya de hace mucho tiempo atrás y que ha sido mejorado al paso del tiempo hasta llegar a lo que es hoy. La tecnología está en constante avance y no se sabe cómo será el controlar los accesos en el futuro.

[ACTIVIDAD 5] Video: Sistemas Biométricos

Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.

Reconocimiento facial
Miden partes de la cara, toman una foto del rostro y miden partes de él, así como la distancia que hay entre ellas, la distancia que hay entre los ojos, el tamaño del ojo y el tamaño de la nariz. Después son comparados con una base de datos para saber si la persona tiene permiso o no.

{Reflexión}
Hay muchos tipos de sistemas biométricos, como son el de  reconocimiento facial, el de reconocimiento de iris, el reconocimiento de huellas y hasta el reconocimiento de cómo caminas y hablas.

[ACTIVIDAD 6] Detectores de Metal

Investigar al menos 2 tipos de detectores de metal, destacando su uso u su funcionamiento.

Detectores de metales super escanner:

  • -          Detectan cualquier objeto metálico oculto como cuchillas, armas de fuego, drogas envueltas en papel aluminio y componentes eléctricos.
  • -          Permiten escanear rápido y completamente una superficie.
  • -          Su funcionamiento simple no tiene comparación y no requiere sintonizarlo ni registrarlo para su uso.
  • -          Se usa para la seguridad en prisiones, en aeropuertos, cortes de justicia, juzgados, conciertos, etc.

Detector de uso lúdico:

  • -          Detectores para aficionados con fines de diversión.
  • -          Usualmente se utilizan caminando en la playa para buscar objetos extraviados por personas.
  • -          Se usa en la playa.

{Reflexión}
En esta actividad buscamos diferentes tipos de detectores de metales y encontré dos tipos en especial, los que son usados para diversión y los que son usados en lugares importantes para la seguridad. Los primeros usualmente se usan en playas, y los segundos se usan en lugares importantes y donde normalmente hay mucha gente. Es este caso en muy importante saber que no hay armas dentro de lugares con mucha gente para evitar cualquier accidente.

[ACTIVIDAD 7] Tipos de protección electrónica

Clasificar los diferentes tipos de protección electrónica.

Protección Física: Herramientas para proteger objetos físicos, lugares, etc.

Protección lógica: Herramientas para proteger cosas lógicas, cosas intangibles como información, documentos digitales, etc.

{Reflexión}
El tener seguridad en la cosas físicas y lógicas de una empresa o inclusive , en cosas personales, es muy importante, ya que la información que es robada puede usarse para hacer cosas malas, es por eso que es necesarios hacer uso de herramientas confiables para evitar esos robos.

[ACTIVIDAD 8] Políticas de contraseñas

Investiga cómo se determinan las políticas para el uso de los recursos informáticos y la creación de los usuarios.
Establece y determina las políticas con las cuales deberán los usuarios de una corporación escribir sus login y password.

  • -          Las políticas se determinan de acuerdo al nivel de seguridad que se necesite saber.
  • -          Algunas recomendaciones para mantener una contraseña de confianza en aplicar algunas políticas de seguridad.
  • -          Todas las contraseñas de administrador deben de ser combinadas y cambiadas cada cierto tiempo (3 meses).
  • -          Contraseñas combinadas, letras mayúsculas, minúsculas y números.

{Reflexión}
En esta Actividad se vio las políticas que se deben de seguir al momento de crear una contraseña, pues si esta contraseña es muy sencilla podría ser hackeada, es por eso que las contraseñas deben de tener cierta estructura, para tener mayor seguridad.


[ACTIVIDAD 9] Contraseñas aleatorias

Usa la función de generación de números aleatorios de números aleatorios de una aplicación de hoja de cálculo para desarrollar una lista de contraseñas para los empleados que se listan en la tabla de este problema. Las contraseñas pueden tener cinco a ocho caracteres y consistir en letras, dígitos o ambos.
Por último, las contraseñas deben basarse en el nombre y número de identificación ID del empleado.
En una hoja de cálculo escriba los nombres (columna A) y números de identificación (columna B). En las celdas C2 a C10, use el generador de números aleatorios para crear dichos números para cada empleado. En la columna D, seleccione alguna constante (por ejemplo la fecha de Julia que sería 32 para el 2 de febrero de 1999*). Finalmente, en la columna E multiplique el número aleatorio por el día. Luego cree las contraseñas al combinar el nombre con el número.

Nombre
Numero ID
Número Aleatorio
Día
Contraseña
Juan
13506
0.17510811
53
J16n06
Sandra
12987
0.87095927
15
S17a87
Julia
37264
0.116566
32
J34a64
Miguel
34186
0.55392255
34
M36l86
Virginia
31742
0.18963102
50
V32a42
Bernardo
14773
0.44535253
28
B13o73
Alicia
18637
0.26878083
42
A17a37
Fernando
21901
0.04119672
48
F21o01
Beatriz
36471
0.07612901
24
B31z71

{Reflexión}
Para esta actividad realizamos una tabla en Excel y con ayuda del comando CONCATENAR(IZQUIERDA(D7),IZQUIERDA(E7),DERECHA(E7),DERECHA(D7),DERECHA(E7,2)), creamos las contraseñas en base al nombre y los demás campos.

[ACTIVIDAD 10] Métodos para robar contraseñas

Investiga 5 formas de obtener las contraseñas de manera ilícita.


  • -          Pedir información por medio de un e-mail ofreciendo algún servicio (ataques de pishing).
  • -          MALWARE, con este tipo de software maligno, las contraseñas son un objetivo valioso para los atacantes que afectan el sistema. Kits de malware llamados DIY (Do It Yourself).
  • -          Virus troyanos (ZEUS y Gameover)
  • -          Brechas en sitios web.

{Reflexión}
Hay muchas formas de que roben información y contraseñas es por eso que es de suma importancia adquirir herramientas para proteger tu información.

[ACTIVIDAD 11] Practica 1 "Extracción de Contraseñas"

Objetivos
         Extraer las contraseñas encriptadas (hashes), de un host.
         Emplear herramientas para el crackeo de los hashes.
         Usar técnicas de ocultamiento por Streams.

Introducción:

En este ejercicio, se empleará una herramienta que permite consultar las contraseñas encriptadas de todos los usuarios en un host (hashes), que se encuentran en un sistema, almacenadas en el componente LSA ](Local Security Authority).

{Reflexión}
En esta actividad se realizaron los pasos correspondientes en una computadora para poder consultar la contraseña de la misma. En el caso de que la computadora no hubiera tenido ninguna contraseña, no seria mostrada.

[ACTIVIDAD 12] Roles y Privilegios

Suponga que cuenta con servidor Win Server 2008. Y este tiene alojados algunos servicios como:
-          Impresión
-          Web
-          DHCP
Defina el número de personas que deban de acceder al servidor y su ron de cada persona, defina sus privilegios.
Elabore una tabla con los datos que se te piden.

Rol
Impresión
Web
DHCP
Usuarios
Administrador
X
X
X
2
Profesores
X
X

15
Alumnos
X
X

300

{Reflexión}
En esta actividad realizamos una tabla con los posible usuarios que existirían para el servidor y se les identifico los privilegios que cada uno de ellos tendría.


[ACTIVIDAD 13] Practica 2 "Usuarios en un Servidor"

Configurar un servidor Win Server 2008 o superior y DHCP
Establecer por lo menos 3 tipos de cuentas diferentes incluyendo los permisos otorgados sobre la información del servidor.


{Reflexión}

[ACTIVIDAD 14] Firewall

Investiga la clasificación de los firewall y lista 3 de cada una de ellos.

-          Monowall
Provee una web basada en la configuración y utilizada en php exclusivamente para la interfaz gráfica de usuarios y arranque.
-          Agnitum out post free
Podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red.
-          Comodo Firewall
Realiza operaciones de protección como controlar aplicaciones que acceden a internet, el tráfico que entra y sale del sistema, vigilar puertos, etc.

{Reflexión}
En esta actividad investigamos tipos de Firewall los cuales nos ayudan en la protección y seguridad de nuestros equipos. Es necesario saber que te ofrece cada firewall para estar seguro que te beneficiara.

[ACTIVIDAD 15] ACLs 1



{Reflexión}
En esta actividad configuramos la topología que se nos dio y se aplicó ACLs.
Con el comando siguiente se negó el acceso del Server0 al Server2, pues tenía restringido el envió de información.

config t
access-list 1 deny 172.16.0.0 0.0.0.255
access-list 1 permit any
int s0/0/0
ip access-group 1 in


exit

[ACTIVIDAD 16] ACLs 2


{Reflexión}
Al igual que en la actividad 15, se uso la misma topologia, se configuro de tal forma que el Servidor1 no pudiera comunicarse con el Servidor2.
Se uso el comando access-list 1 deny.

[ACTIVIDAD 17] Enrutamiento: Lab-Configuring Zone-Based Policy Firewall






{Reflexión}
En esta práctica se realizó la conexión de la topología dada, usando rutas estáticas y rutas por defecto para que dieran ping entre PCs. Esto fue una configuración sencilla, pues todo esto se ha visto con más detalle en CISCO 2 y 3.



No hay comentarios:

Publicar un comentario