Está en la página 1de 2

UNIVERSIDAD SANTO TOMÁS

FACULTAD DE INGENIERÍA DE TELECOMUNICACIONES
TELEMÁTICA III
PROYECTO FINAL

Fecha de sustentación: Martes 7 de Junio de 2010

Grupos de trabajos ya conformados.

OBJETIVO

Aplicar los conceptos vistos en clase [EXPOSICIONES] referentes a:

1) Protocolo de acceso a directorios – LDAP
2) Autoridades de registro y certificación en escenarios de comercio electrónico (Ley
527/99, Decreto 1747/2000 –
3) Criptografía, Firma digital, protocolo SSL
4) Seguridad en redes inalámbricas.

Actividades a desarrollar (El grupo puede escoger ocho puntos cualquiera para presentar) :

1) Configurar una red con la topología indicada en la figura anterior.
2) Configurar una lista de control de acceso basada en la dirección MAC de los usuarios
en el router inalámbrico y aplicar seguridad utilizando WEP.
3) Efectuar un ataque para suplantar un Cliente inalámbrico. Para ello debe hacer sniffing
a la red inalámbrica y captura de la contraseña WEP.
4) Luego del ataque se debe reforzar el nivel de seguridad con cifrado de datos TKIP y
ocultamiento del SSID.
5) En el equipo donde está el firewall, utilice TURTLE Firewall u otra herramienta de
configuración para configurar dos zonas de seguridad, la zona pública y la zona
privada.
6) Desde el Honey Pot de la DMZ se debe impedir cualquier acceso a la zona privada.
7) Solo el Cliente WEB de la red privada puede acceder al Firewall mediante SSH.
8) Al usuario de la red privada se le debe permitir acceso al Honey Pot de la DMZ
mediante servicios telnet, ssh y FTP o Web solo por el puerto 10000.
9) En el servidor web, deberá configurar una Autoridad de Registro (AR) y Certificación
(AC) (puede aplicar Windows Server 2003 o superior).
10) El servidor web deberá contener una aplicación en donde los datos de login y
password sean validados vía LDAP, lo cual implica la creación del directorio respectivo
en el Servidor Linux. Los datos de la cuenta deben viajar cifrados con base en el uso de
SSL y HTTPS. El certificado digital deberá ser generado por la AR y el cliente web
deberá tener la posibilidad de consultar su validez ante la AC, es decir, debe poder
consultar el Lista de certificados revocados.
11) El tráfico IP dirigido desde el Cliente inalámbrico al HoneyPot deberá ser enmascarado
con la IP saliente del Firewall.

Lo que deben entregar:

1. Deben presentar un registro visual de cada punto en el documento final, además de la
respectiva sustentación, en vivo, de los resultados.

2. Deben presentar las conclusiones de cada punto del trabajo y las recomendaciones
para futuras prácticas.

Criterio de valoración: 0 (al menos lo intentó)-1; 1-1,5; 2-2; 3-2,5; 4-3; 5-3,5 ;6-4; 7-4,5; 8-5-0

Si no se presenta algún punto, la calificación es 0.0

Referencias:

http://www.openca.org/~madwolf/index.html

http://www.turtlefirewall.com/

http://www.openldap.org/

http://php-manual.promagna.com/ref.ldap.html (Ejemplo de autenticación vía LDAP)