Está en la página 1de 7

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES
CARRERA
Sistemas
Materia:

Seguridad Informática
Tema:
Capitulo IV
Integrante:
Richard Anancolla

9bis. Estas cuentas están almacenadas en un servidor ssh en la sede de SiCon y eres una de las pocas personas que tiene acceso a él. su uso y el puerto en el que trabaja. a través de la red y de forma segura. SiCon está a punto de firmar un contrato que le re. garantiza la autenticación mutua y establece parámetros criptográficos.com/ 3. se celebra una reunión en un hotel del centro.net/kitty/ Portable Tunnelier: http://www. Para conectarnos a un servidor SSH necesitamos utilizar un cliente ssh. Algunos de los programas que incorporan un cliente ssh y disponen de versión portable son: PuTTY Portable: http://portableapps. Busca información sobre otros protocolos seguros y realiza una tabla donde incluyas el nombre del protocolo. Existen numerosos programas que nos permiten realizar esta conexión. Indica qué procedimiento seguirías para acceder al .bitvise. la multinacional solicita ver las cuentas de SiCon del último año. etcétera ) Funciona a nivel de red: asegura el flujo de paquetes. Busca información sobre diferentes clientes para conectarte con un servidor ssh y sus características. TSL 443 Sucesor de SSL. IPSec Varios (500 UDP.com/apps/internet/putty_portable Portable KiTTY: http://www. A última hora y como condición previa a la firma. incluye también los protocolos HTTPS y SSH Protocol o Puerto Uso HTTPS 443 Conexiones a páginas web en las que es necesario proteger los datos se que intercambian SSH 22 Acceso a equipos remotos y sus datos.Comprueba aprendizaje 1. muchos de los cuales tienen versiones portables. SSL 443 Principalmente se usa transferencia de hipertexto. a cierta distancia de las oficinas de ambas empresas. como 2.portará importantes beneficios económicos con una conocida multinacional de la construcción.

seleccionamos Conectarse a la red de mi lugar de trabajo y. En el asistente. crear VPN entre equipos Windows y Linux. nos dirigimos a Conexiones de Red (Inicio › Configuración › Conexiones de red). cuya contraseña es redSiCon.darnos en el servidor de SiCon. a continuación. Para crear la red debemos ejecutar la orden siguiente: hamachi create SiCon redSiCon Debemos indicar el nombre de la red y la contraseña asig.123. SiCon ha decidido ofrecer a uno de sus empleados la opción de trabajar desde casa (teletrabajo). Hamachi nos permite. por ejemplo una conexión telefónica. En la siguiente ventana. Siguiente.gado correctamente con: hamachi list .0. que llamarás SiCon. Una vez descargado el cliente.1. por ejemplo Putty.tana. marcaremos la opción No usar conexión inicial para que no se utilice otra de nuestra conexión a internet (si al activar esta conexión se activa antes otra. A continuación. utiliza Windows XP. y podemos comprobar que la nueva red se ha agre. ya que el enunciado no indica a quién pertenece) y que podamos trabajar desde un pendrive. Para realizar las primeras pruebas hasta que establezcan un sistema de conexión remota definitiva van a establecer una VPN utilizando el sistema operativo Windows. 4. Para configurar la parte cliente de una VPN. La conexión ya puede activarse. Utilizando un equipo Linux crea una nueva red.servidor si únicamente dispones de un portátil y la conexión Wi-Fi del hotel. donde hacemos doble clic en Asistente para conexión nueva y en la primera pantalla pulsamos Siguiente. indicando previamente nuestro usuario y contraseña. pulsamos la opción Conexión de red privada virtual y otra vez Siguiente.0. Indica los pasos para configurar la VPN en tu equipo para conectarte con el servidor de SiCon. Es conveniente que sea una versión portable (para que no quede instalada en el portátil. debemos seguir estos pasos: En primer lugar.nada. 5. cuya dirección IP es 72.124. Se abre una nueva ven.1) y pulsamos Siguiente. se conectar primero al internet u luego se establecerá la VPN) Por ultimo indicamos la dirección IP del servidor VPN (75. como sabes. únicamente deberemos introducir el usuario y la contraseña que nos permitan vali. bastará con ejecutarlo y conectarnos al servidor.

necesitaremos redes que permitan la conexión de más clientes. 8.Conecta un equipo Windows a la nueva red SiCon creada y comprueba que hay conectividad entre ambos equipos. En la lista que realicen los alumnos es importante que aparezcan los siguientes temas: El servidor de Windows viene integrado en el sistema operativo Para utilizar Hamachi debemos disponer del software específico Hamachi es una herramienta sumamente fácil de instalar y configurar El sistema operativo utiliza influirá en el software disponible para montar VPN Hamachi dispone del cliente tanto para Windows como para Linux Factores económicos: a medida que el número de usuario conectado a la VPN aumenta. Una vez introducidos los datos.tajas y desventajas que tendría para SiCon crear su VPN con el servicio de Windows o utilizar software específico. En Windows Vista este servicio se llama Almacenamiento protegido. Seleccionamos Red y. a continuación. Elige una contraseña segura tú mis. de modo que el número de empleados que trabaja desde sus domicilios aumente progresivamente. cambiamos el valor que aparece por Automático. Entre los servicios de Windows existe uno que ofrece almacenamiento protegido para información confidencial. Para activarlo desde que el equipo arranca.6.mo. NO permite el ID de la red (SiCon) y su contraseña (redSiCon). Configura una red inalámbrica para tu clase con se. Unirse a una red existente. Analiza los riesgos que corre tu red al comunicar a los usuarios (tus compañeros) la contraseña que has elegido. Abrimos Hamachi LogMeIn en un equipo Windows en el que ya esté instalado y pulsamos el botón de encendido para ponernos en línea. 9. por lo que habrá que utilizar herramientas de pago. si lo que desea es promover el teletrabajo. Para aumentar la seguridad de tu equipo configúralo para que se inicie automáticamente al arrancar el equipo. Por último. Trabajando por parejas. en Tipo de Inicio. debemos seleccionarlo y hacer doble clic en él. . realiza una lista con las ven. 7. pulsamos Unirse.guridad WPA-PSK. podemos enviar un mensaje de chat para comprobar que los quipos están conectados.

cuanto más aleatoria sea la contraseña elegida. Esto supondría que cuando un cliente se fuera del hotel. Para que las estaciones de trabajo se puedan conectar a esta red inalámbrica. Si resulta suficientemente convincente podría conseguirlo. Otro problema añadido es que no hay manera de asegurarnos de que esto no volverá a pasar. Ingeniería social: uno de los compañeros podría recibir la llamada de una persona haciéndose pasar por el director (o el administrador del instituto) pidiéndole la contra. será necesario comunicarles la contra. Por otra parte. Derivado de este hecho hemos analizado tres riesgos: Perdida de equipos: si uno de los equipos conectados a la red Wi-Fi se perdiera fuera de la empresa. Se ha comprobado que con un solo punto de acceso no es suficiente.Los alumnos deberán elegir una contraseña que utilice letras minúsculas. que tienen una dimensión de 200 m2. ya que tendríamos que volver de nuevo a poner una nueva contraseña en el punto de acceso y en todos los equipos. si el hotel te dice que muchas empresas tienen reuniones importantes en sus salas? De entrada descartaríamos el sistema WEP. para que no se produzcan interferencias entre los diferentes puntos de acceso.seña. Dificultad de cambio de contraseña: en caso de que detectemos que alguien externo al instituto ha descu. así que colocarán dos puntos de acceso.11g con seguridad WPApersonal en sus oficinas. WPA personal tiene una característica especialmente negativa en la situación descrita en el enunciado: todas las estaciones y los puntos de acceso deben compartir la misma contraseña. La empresa SiCon quiere desplegar una red 802. sería difícil cambiar la contra. números y signos de puntuación. ¿Qué tipo de red Wi-Fi recomendarías al hotel de la Actividad 3 del Comprueba tu aprendizaje.bierto la contraseña Wi-Fi. seguiría conociendo la clave de la red inalámbrica. . letras mayúsculas. y esto resultaría un gran inconveniente para la empresa.seña. La contraseña no debe estar formada por datos del diccionario ni datos personales. ya que tiene muchas vulnerabilidades que permitirían a cualquier equipo en el alcance de la red intentar alguno de los ataques estudiados en la unidad. cualquiera que lo encuentre podría conseguir la contraseña que ya está almacenada en el equipo. ¿Qué configuración tendrán que tener los puntos de acceso para que las estaciones inalámbricas puedan cambiar de un punto de acceso a otro de forma transparente? E punto de acceso el mismo SSID misma configuración de seguridad. En general. 10. 11. más seguridad tendrá.seña. Solo debemos cambiar el canal de unos a otros.

Construye una red inalámbrica de demostración con dos usuarios y configura dos equipos que utilicen la red con dichos usuarios. La empresa SiMotor se ha trasladado a una nave industrial que no dispone de instalación de red. es decir. El gerente de SiMotor no acaba de creer que todo vaya a funcionar. entonces. Ambos grupos tendrán que ponerse de acuerdo en el desa. En la nave de SiMotor parece que la señal no llega a todos los equipos. Personalizar los valores. Para probar el resultado:  Conectar ambos puntos de acceso y conecta un cliente a la red inalámbrica  Comprobar a que punto de acceso estamos conectados accediendo a la configuración de ambos. . el nombre del punto de acceso. Junto a otro grupo de la clase (juntando dos puntos de acceso) haced la demostración de que todo funciona correctamente. así que pide una nueva demostración. los usuarios. 13. Comprobad el resultado. Necesitan que cada usuario tenga una cuenta de conexión WiFi diferente porque tienen una rotación de personal alta. La utilización de la configuración . y deberán configurar el otro punto para que dé acceso a la misma red. Poneros de acuerdo dos grupos (con dos puntos de acceso entre los dos grupos) en la configuración del apartado anterior y llevarla a cabo en vuestros puntos de acceso.12. 14. cumpliendo los requisitos que se explican en el ejercicio 9 de Comprueba tu aprendizaje.mente podemos desconectar el punto de acceso que esta.rrollo de esta actividad para que las configuraciones de los puntos de acceso sean compatibles. debería conectarse automáticamente al otro.  Para comprobar que el proceso se ha realizado correcta. que tienen que estar conectados en red para que pueda funcionar la aplicación que utilizan. Para desempeñar su trabajo tienen portátiles repartidos a lo largo de la nave. etcétera.mos utilizando y el equipo. Propones utilizar dos puntos de acceso estratégicamente colocados pero que ambos sean la misma red inalámbrica y por supuesto utilicen el mismo servidor Radius.

el estándar de seguridad adecuado sería WPA2 empresarial. este tipo de configuración no es adecuada para la situación que plantean las actividades 3 y 8 de Comprueba tu aprendizaje. Así pues. La principal ventaja que incorpora el hotspot es que incluye una aplicación para la gestión de los usuarios también se puede configurar para permitir al acceso a usuarios nuevos. . Este tipo de sistema asegura que solo puedan acceder a Internet los usuarios registrados pero no sin embargo que la información que los usuarios transmiten por la red viaje de forma segura.15. durante un tiempo determinado. En consecuencia. ¿Crees que sería útil para el hotel de las Actividades 3 y 8? Haz un gráfico de cómo quedaría la red. previamente registrados. Investiga sobre los hotspot.