Está en la página 1de 5

Tcnico en sistemas microinformticos y redes

Seguridad Informtica - 2010/2011

U06 Seguridad activa en redes


Se recuerda que: Todo entra en examen. Las tareas resaltadas en amarillo son obligatorias, se deben presentar al profesor. Las no obligatorias nicamente se evalan si se han completado todas las tareas y actividades obligatorias.

Contenido
6.1. 6.1.1. 6.2. 6.2.1. 6.2.2. 6.3. 6.3.1. 6.3.2. 6.3.3. 6.4. 6.4.1. 6.4.2. 6.4.3. 6.5. 6.6. 6.6.1. 6.6.2. Seguridad en la conexin a redes no fiables. (Pgina 146) .............................................................. 2 Spyware en tu ordenador (pgina 147) OPC ................................................................................ 2 Protocolos seguros (pgina 149) ...................................................................................................... 2 Protocolo HTTPS (pgina 149) ...................................................................................................... 2 Protocolo SSH (pginas 150-151) ................................................................................................. 2 Seguridad en redes cableadas (pginas 151-158) ............................................................................ 3 Red privada virtual, VPN (pginas 151-155)................................................................................. 3 Deteccin de intrusos (pgina 159).............................................................................................. 3 Arranque de servicios (pgina 159-162) ...................................................................................... 3 Seguridad en redes inalmbricas (pginas 162-158) ....................................................................... 3 Tecnologas Wi-Fi (pgina 163) .................................................................................................... 3 Conceptos de redes Wi-Fi (pgina 164)....................................................................................... 3 Seguridad Wi-Fi (pgina 165) ..................................................................................................... 4 Seguridad WEP (pginas 166-169) ................................................................................................... 4 Seguridad WPA (pginas 170-176) ................................................................................................... 4 Seguridad WPA personal (pginas 170-171) ................................................................................ 4 Seguridad WPA empresarial (pginas 172-176) ........................................................................... 4

U06-Seguridad activa en redes - 1

Tcnico en sistemas microinformticos y redes

Seguridad Informtica - 2010/2011

6.1.

Seguridad en la conexin a redes no fiables. (Pgina 146)

Tcnicas y herramientas (excepto Firewall y Proxy U07 y U08), para minimizar y proteger equipos conectados a la red.

6.1.1.

Spyware en tu ordenador (pgina 147) OPC

Responde a estas dos preguntas: Qu es un spyware? Qu informacin del PC atacado es capaz de recopilar un spyware? Cmo trabaja un spyware? Indica tres pginas web en las que obtener programas para proteger de spyware. Realiza el Caso Prctico 1, Deteccin de Spyware/Malware y Virus HijackThis, de la pgina 148.

6.2. Protocolos seguros (pgina 149)


6.2.1.
Protocolo HTTPS (pgina 149)

Recuerdas que significa http://, frente a https://? Cules son los puertos de trabajo de cada uno? Cul es el objetivo de https://? Cmo funciona? En qu tipo de pginas Web se puede ver http://? Actividad 4, pgina 149. Activa https:// en gmail. Qu es una excepcin de seguridad en el navegador firefox? Actividad 5, pgina 149. Conctate a estas pginas Web: moodle.dit.upm.es o bien a www.cv.gva.es. Y genera una excepcin en el navegador para dada una.

6.2.2.

Protocolo SSH (pginas 150-151)

Qu es Secure Shell? Necesita SSH un servidor? Qu aspectos mejora SSH frente a Telnet? Realiza el Caso Prctico 2, Instalacin de un servidor SSH en Windows XP. Descarga e instala Open SSH para Windows XP, http: //sshwindows.sourceforge.net, en C:\Open. Funciona como servicio en red. Ojo a los pasos 3 a 9. Actividad 6, pgina 151. SSH con Linux, es opcional.

Actividades 1 y 2 de la pgina 177.

U06-Seguridad activa en redes - 2

Tcnico en sistemas microinformticos y redes

Seguridad Informtica - 2010/2011

6.3. Seguridad en redes cableadas (pginas 151-158)


Para qu se crean las redes privadas virtuales, VPN?

6.3.1.

Red privada virtual, VPN (pginas 151-155) Individual parte en Router de casa

Qu es una VPN? Cmo funciona una VPN? Cmo se autentican los usuarios en una VPN, tipos de claves? Una vez establecida la conexin, los paquetes de datos se envan: ________________. Cunto duran las claves? Atencin al servicio de sistema operativo: Administracin de conexin de acceso remoto. Si utilizas Hamachi LogMeIN, para la creacin VPN qu opciones de conexin tienes? Se verificarn los casos prcticos 3 y 4, la conexin con un ordenador de tu casa con el colegio. Realiza el caso prctico 3, pginas 153-155. Instalacin de una red privada virtual: servidor. Realiza el caso prctico 4, pginas 156-158. Instalacin de una red privada virtual: cliente.

6.3.2. Deteccin de intrusos (pgina 159)


Qu es IDS? Indica dos herramientas IDS y qu hace? Instala la aplicacin Snort, cmo funciona Snort?

6.3.3.

Arranque de servicios (pgina 159-162)

Describe cmo influyen los servicios en el rendimiento del sistema. Debes saber activar y desactivar servicios, tal y como practicaste en Sistemas operativos. De todas formas tienes el caso prctico 5, de la pgina 161. Se realiza en Windows Vista, lo puedes intentar tanto en Windows XP (Panel de ControlAdministracin de EquiposServicios y AplicacionesServicios), o Bien Windows 7. Y los servicios de sistema de Linux Ubuntu, se describen en el libro en la pgina 161 y 162. Recuerda que los servicios instalados en el sistema se encuentran en /etc/init.d.

Actividades 4, 5, 6 y 7 de la pgina 177.

6.4. Seguridad en redes inalmbricas (pginas 162-158)


Describe ventajas e inconvenientes de las redes inalmbricas de la tabla 6.1, pgina 162. Este apartado se centra en redes inalmbricas de tipo Wi-Fi.

6.4.1. Tecnologas Wi-Fi (pgina 163)


Los estndares IEEE802.11, se describen como repaso- en la tabla 6.2 de la pgina 163.

6.4.2. Conceptos de redes Wi-Fi

(pgina 164)

Qu es Ad-hoc? Realiza el caso prctico 6, pginas 164-165. Red Wi-Fi, abierta. Se puede realizar con el punto de acceso de casa o bien verificar la configuracin en un simulador de los que se dispone en http://ui.linksys.com/

U06-Seguridad activa en redes - 3

Tcnico en sistemas microinformticos y redes

Seguridad Informtica - 2010/2011

6.4.3. Seguridad Wi-Fi

(pgina 165)

Qu aspectos de red inalmbrica se controlan en el nivel fsico? Qu aspectos de red inalmbrica se controlan en el nivel enlace?

6.5. Seguridad WEP (pginas 166-169)


Qu es WEP? Cmo se gestiona la clave WEP? Cmo se llama el algoritmo de gestin de la clave? Describe los mtodos de autenticacin de un punto de acceso con cifrado WEP Realiza el caso prctico 7, pginas 166-167. Seguridad WEP en punto de acceso. Se puede realizar con el punto de acceso de casa o bien verificar la configuracin en un simulador de los que se dispone en http://ui.linksys.com/ Cul de los mtodos anteriores es el ms seguro? Realiza el caso prctico 8, pginas 168-169. Comprobacin de seguridad Wi-Fi. Se busca obtener la contrasea de una red WEP 64, con AirCrack para Linux Ubuntu en http://www.aircrack-ng.org/doku.php?id=compatibility_drivers. Hay otras distribuciones que se usan para realizar auditoras de redes inalmbricas: WifiSlax y WifiWay. Tambin existen videos tutoriales para el uso de estas herramientas informticas. Actividad 21, pgina 169. Busca dos tipos de ataques que se pueden realizar sobre una red inalmbrica configurada en modo de seguridad WEP.

6.6. Seguridad WPA (pginas 170-176)


Qu es WPA? Qu soluciones y tipos hay de WPA?

6.6.1.

Seguridad WPA personal (pginas 170-171)

Qu es WPA personal y clave compartida PSK? Cmo se gestiona la clave compartida en la conexin inicial y en las conexiones siguientes? Describe los tipos de cifrado WPA: TKIP y AES. Qu se tiene que tener en cuenta respecto a la compatibilidad de WPA? Realiza el caso prctico 9, pginas 171. Seguridad WPA Personal. Se puede realizar con el punto de acceso de casa o bien verificar la configuracin en un simulador de los que se dispone en http://ui.linksys.com/

6.6.2.

Seguridad WPA empresarial (pginas 172-176)

Describe los riesgos de distribuir las contraseas y que las conozcan muchas personas. Cules son los componentes y la funcin de cada uno de ellos del esquema WPA empresarial? Figura 6.53 de la pgina 172. Realiza el caso prctico 10, pginas 173, sobre Linux Ubuntu. Seguridad WPA Personal. Debes mantener el mismo conjunto de direcciones IP que hay en la clase. 1. Instalacin del servidor RADIUS. Analizar el esquema de la figura 6.54, pgina 173. Software Freeradius. Configuracin de usuarios de Radius. Inicio del servicio en el servidor. 2. Configuracin del punto de acceso. Pgina 174. 3. Configuracin del cliente. Pgina 174-176.
U06-Seguridad activa en redes - 4

Tcnico en sistemas microinformticos y redes

Seguridad Informtica - 2010/2011

Configura en Windows 2003 Server un servidor Radius. La configuracin ser la misma que para el caso prctico 10 anterior. La ventaja se encuentra en la pgina 176 recuadro Sabas que?

Actividades 11, 12, 13 y 14 de la pgina 177.

U06-Seguridad activa en redes - 5

También podría gustarte