[ACTIVIDAD 1] Control de
Acceso
Define la acción control de acceso.
De acuerdo a tu experiencia expresa una clasificación de control
de acceso, con respecto a la seguridad.
Es verificar una persona o cosa que quiere
acceder a un lugar o hacer uso de un servicio.
Clasificación de control de acceso:
- - Acceso Físico y Lógico.
- - Acceso a internet, se requiere usuario y contraseña.
- - Acceso al Instituto se requiere credencial de la escuela.
- - Acceso a los salones, se podrá ingresar al salón solo con la autorización del profesor.
{Reflexión}
En esta Actividad se definió lo que es control de acceso e
identificamos las experiencias que hemos
tenido sobre dicho control.
[ACTIVIDAD 2] Métodos para
el control de acceso vehicular
Lista al menos 5 métodos para el control de acceso vehicular
destaca la tecnología utilizada.
- 1. Lectura de placas, cámara de reconocimiento de matrículas (LRP).
- 2. Tecnología de Sensores, Plumas para el acceso.
- 3. Topes de una sola dirección, Mecanismo mecánico.
- 4. Puertas automáticas. Mando a control remoto.
- 5. Control biométrico. Se usan huella digital u otra cualidad diferencial a manera de llave a pase de entrada.
{Reflexión}
En esta actividad identificamos varios método para el acceso a
un lugar, en la actualidad se están usando estas técnica en todo lugar para una
mejor seguridad.
[ACTIVIDAD 3] Biometría
Lista al menos 5 casos donde se aplique la biometría para el
control de acceso físico.
- - Huella de dedos
- - Huella de manos
- - Escaneo de ojo
- - Sensores de movimiento
- - Reconocimiento de voz
- - Escaneo de ADN
- - Sensores de presión
- - Reconocimiento facial
{Reflexión}
En esta actividad conocimos muchos métodos para el control de
acceso y como la tecnología influye mucho.
[ACTIVIDAD 4] Historia de Biometría
Elabora una línea del tiempo de la historia de la biometría
utilizada en el control de acceso físico.
- - 1947: El primer sistema de reconocimiento de geometría de la mano estuvo disponible.
- - 1975: FBI desarrollo un prototipo de lector de huellas digitales.
- - 1987: Se patenta un sistema de reconocimiento de iris.
- - 1988: El condado de LA empieza a usar tecnología de reconocimiento facial.
- - 1994: Corre el programa de Face Recognition Technology (FERET).
- - 1998: Se patenta una identificación biométrica usando patrones de venas cutáneas.
- - 2002: Se establece el comité de biométricos de la ISO.
- - 2004: Se da origen al gran reto de reconocimiento facial.
- - 2006: Se patenta un método para obtener información de iris de alguien en movimiento.
{Reflexión}
En esta Actividad observe de que la biometría y los controles de
acceso vienen ya de hace mucho tiempo atrás y que ha sido mejorado al paso del
tiempo hasta llegar a lo que es hoy. La tecnología está en constante avance y
no se sabe cómo será el controlar los accesos en el futuro.
[ACTIVIDAD 5] Video:
Sistemas Biométricos
Observa el video y explica detalladamente uno de los sistemas
biométricos utilizados en el control de acceso.
Reconocimiento
facial
Miden
partes de la cara, toman una foto del rostro y miden partes de él, así como la
distancia que hay entre ellas, la distancia que hay entre los ojos, el tamaño
del ojo y el tamaño de la nariz. Después son comparados con una base de datos
para saber si la persona tiene permiso o no.
{Reflexión}
Hay muchos tipos de sistemas biométricos, como son el de reconocimiento facial, el de reconocimiento
de iris, el reconocimiento de huellas y hasta el reconocimiento de cómo caminas
y hablas.
[ACTIVIDAD 6] Detectores de
Metal
Investigar al menos 2 tipos de detectores de metal, destacando
su uso u su funcionamiento.
Detectores
de metales super escanner:
- - Detectan cualquier objeto metálico oculto como cuchillas, armas de fuego, drogas envueltas en papel aluminio y componentes eléctricos.
- - Permiten escanear rápido y completamente una superficie.
- - Su funcionamiento simple no tiene comparación y no requiere sintonizarlo ni registrarlo para su uso.
- - Se usa para la seguridad en prisiones, en aeropuertos, cortes de justicia, juzgados, conciertos, etc.
Detector
de uso lúdico:
- - Detectores para aficionados con fines de diversión.
- - Usualmente se utilizan caminando en la playa para buscar objetos extraviados por personas.
- - Se usa en la playa.
{Reflexión}
En esta actividad buscamos diferentes tipos de detectores de
metales y encontré dos tipos en especial, los que son usados para diversión y
los que son usados en lugares importantes para la seguridad. Los primeros
usualmente se usan en playas, y los segundos se usan en lugares importantes y
donde normalmente hay mucha gente. Es este caso en muy importante saber que no
hay armas dentro de lugares con mucha gente para evitar cualquier accidente.
[ACTIVIDAD 7] Tipos de
protección electrónica
Clasificar los diferentes tipos de protección electrónica.
Protección
Física: Herramientas para proteger objetos físicos, lugares, etc.
Protección
lógica: Herramientas para proteger cosas lógicas, cosas intangibles como
información, documentos digitales, etc.
{Reflexión}
El tener seguridad en la cosas físicas y lógicas de una empresa
o inclusive , en cosas personales, es muy importante, ya que la información que
es robada puede usarse para hacer cosas malas, es por eso que es necesarios
hacer uso de herramientas confiables para evitar esos robos.
[ACTIVIDAD 8] Políticas de
contraseñas
Investiga cómo se determinan las políticas para el uso de los
recursos informáticos y la creación de los usuarios.
Establece y determina las políticas con las cuales deberán los
usuarios de una corporación escribir sus login y password.
- - Las políticas se determinan de acuerdo al nivel de seguridad que se necesite saber.
- - Algunas recomendaciones para mantener una contraseña de confianza en aplicar algunas políticas de seguridad.
- - Todas las contraseñas de administrador deben de ser combinadas y cambiadas cada cierto tiempo (3 meses).
- - Contraseñas combinadas, letras mayúsculas, minúsculas y números.
{Reflexión}
En esta Actividad se vio las políticas que se deben de seguir al momento de crear una contraseña, pues si esta contraseña es muy sencilla podría ser hackeada, es por eso que las contraseñas deben de tener cierta estructura, para tener mayor seguridad.
En esta Actividad se vio las políticas que se deben de seguir al momento de crear una contraseña, pues si esta contraseña es muy sencilla podría ser hackeada, es por eso que las contraseñas deben de tener cierta estructura, para tener mayor seguridad.
[ACTIVIDAD 9] Contraseñas
aleatorias
Usa la función de generación de números aleatorios de números
aleatorios de una aplicación de hoja de cálculo para desarrollar una lista de
contraseñas para los empleados que se listan en la tabla de este problema. Las
contraseñas pueden tener cinco a ocho caracteres y consistir en letras, dígitos
o ambos.
Por último, las contraseñas deben basarse en el nombre y número
de identificación ID del empleado.
En una hoja de cálculo escriba los nombres (columna A) y números
de identificación (columna B). En las celdas C2 a C10, use el generador de
números aleatorios para crear dichos números para cada empleado. En la columna
D, seleccione alguna constante (por ejemplo la fecha de Julia que sería 32 para
el 2 de febrero de 1999*). Finalmente, en la columna E multiplique el número
aleatorio por el día. Luego cree las contraseñas al combinar el nombre con el
número.
Nombre
|
Numero ID
|
Número Aleatorio
|
Día
|
Contraseña
|
Juan
|
13506
|
0.17510811
|
53
|
J16n06
|
Sandra
|
12987
|
0.87095927
|
15
|
S17a87
|
Julia
|
37264
|
0.116566
|
32
|
J34a64
|
Miguel
|
34186
|
0.55392255
|
34
|
M36l86
|
Virginia
|
31742
|
0.18963102
|
50
|
V32a42
|
Bernardo
|
14773
|
0.44535253
|
28
|
B13o73
|
Alicia
|
18637
|
0.26878083
|
42
|
A17a37
|
Fernando
|
21901
|
0.04119672
|
48
|
F21o01
|
Beatriz
|
36471
|
0.07612901
|
24
|
B31z71
|
{Reflexión}
Para esta actividad realizamos una tabla en Excel y con ayuda
del comando CONCATENAR(IZQUIERDA(D7),IZQUIERDA(E7),DERECHA(E7),DERECHA(D7),DERECHA(E7,2)),
creamos las contraseñas en base al nombre y los demás campos.
[ACTIVIDAD 10] Métodos para
robar contraseñas
Investiga 5 formas de obtener las contraseñas de manera ilícita.
- - Pedir información por medio de un e-mail ofreciendo algún servicio (ataques de pishing).
- - MALWARE, con este tipo de software maligno, las contraseñas son un objetivo valioso para los atacantes que afectan el sistema. Kits de malware llamados DIY (Do It Yourself).
- - Virus troyanos (ZEUS y Gameover)
- - Brechas en sitios web.
{Reflexión}
Hay muchas formas de que roben información y contraseñas es por
eso que es de suma importancia adquirir herramientas para proteger tu
información.
[ACTIVIDAD 11] Practica 1 "Extracción de Contraseñas"
Objetivos
Extraer las
contraseñas encriptadas (hashes), de un host.
Emplear
herramientas para el crackeo de los hashes.
Usar técnicas de
ocultamiento por Streams.
Introducción:
En este ejercicio, se empleará una herramienta que permite
consultar las contraseñas encriptadas de todos los usuarios en un host
(hashes), que se encuentran en un sistema, almacenadas en el componente LSA
](Local Security Authority).
{Reflexión}
En esta actividad se realizaron los pasos correspondientes en una computadora para poder consultar la contraseña de la misma. En el caso de que la computadora no hubiera tenido ninguna contraseña, no seria mostrada.
En esta actividad se realizaron los pasos correspondientes en una computadora para poder consultar la contraseña de la misma. En el caso de que la computadora no hubiera tenido ninguna contraseña, no seria mostrada.
[ACTIVIDAD 12] Roles y
Privilegios
Suponga que cuenta con servidor Win Server 2008. Y este tiene
alojados algunos servicios como:
-
Impresión
-
Web
-
DHCP
Defina el número de personas que deban de acceder al servidor y
su ron de cada persona, defina sus privilegios.
Elabore una tabla con los datos que se te piden.
Rol
|
Impresión
|
Web
|
DHCP
|
Usuarios
|
Administrador
|
X
|
X
|
X
|
2
|
Profesores
|
X
|
X
|
15
|
|
Alumnos
|
X
|
X
|
300
|
{Reflexión}
En esta actividad realizamos una tabla con los posible usuarios
que existirían para el servidor y se les identifico los privilegios que cada
uno de ellos tendría.
[ACTIVIDAD 13] Practica 2 "Usuarios en un Servidor"
Configurar un servidor Win Server 2008 o superior y DHCP
Establecer por lo menos 3 tipos de cuentas diferentes incluyendo
los permisos otorgados sobre la información del servidor.
{Reflexión}
[ACTIVIDAD 14] Firewall
Investiga la clasificación de los firewall y lista 3 de cada una
de ellos.
-
Monowall
Provee una web basada en la
configuración y utilizada en php exclusivamente para la interfaz gráfica de
usuarios y arranque.
-
Agnitum out post free
Podrás proteger tu sistema y
vigilar las aplicaciones que intentan enviar información desde tu sistema al
exterior, controlando así la actividad de tu red.
-
Comodo Firewall
Realiza operaciones de
protección como controlar aplicaciones que acceden a internet, el tráfico que
entra y sale del sistema, vigilar puertos, etc.
{Reflexión}
En esta actividad investigamos tipos de Firewall los cuales nos
ayudan en la protección y seguridad de nuestros equipos. Es necesario saber que
te ofrece cada firewall para estar seguro que te beneficiara.
[ACTIVIDAD 15] ACLs 1
{Reflexión}
En esta actividad configuramos la topología que se nos dio y se aplicó ACLs.
Con el comando siguiente se negó el acceso del Server0 al Server2, pues tenía restringido el envió de información.
config t
access-list 1 deny 172.16.0.0 0.0.0.255
access-list 1 permit any
int s0/0/0
ip access-group 1 in
exit
[ACTIVIDAD 16] ACLs 2
{Reflexión}
Al igual que en la actividad 15, se uso la misma topologia, se configuro de tal forma que el Servidor1 no pudiera comunicarse con el Servidor2.
Se uso el comando access-list 1 deny.
Al igual que en la actividad 15, se uso la misma topologia, se configuro de tal forma que el Servidor1 no pudiera comunicarse con el Servidor2.
Se uso el comando access-list 1 deny.
{Reflexión}
En esta práctica se realizó la conexión de la topología dada,
usando rutas estáticas y rutas por defecto para que dieran ping entre PCs. Esto
fue una configuración sencilla, pues todo esto se ha visto con más detalle en
CISCO 2 y 3.


No hay comentarios:
Publicar un comentario