Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Acceso remoto: Es una funcionalidad que viene con la plataforma Windows, lo que te permite
poder conectarte desde tu pc hasta un site o VPN.
VPN: Permite conectar una sede central con una sede secundaria o un usuario específico a eso
se le llama diferentes tipos de acceso VPN.
Acceso site a site cuando es de una sede principal a otra sede; se necesita un equipo perimetral
en el extremo y otro equipo perimetral en el otro extremo; puede ser un firewall en la playa o
como lo hemos visto en el laboratorio.
NAT:
En la actualidad IPV6, soluciona este problema porque existen 340 sextrillones de direcciones
IP con eso es que cada dispositivo tenga una dirección ipv6 pública.
Si se quiere conectar un equipo entre dos sedes se realiza por medio de una VPN,
Nat hace la traducción, lo que apoya a la privatización de las INTRANET, ambas sedes que estas
conectando no conocen que red privada tienen detrás de este equipo que hace el NAT.
SEMANA 7: DNS
BIND: Es un producto dns para red hat y para centos es llamado named, se necesita como
protocolo DNS funciona como cuestionario CLIENTE – SERVIDOR.
Resolutivos: hacen una consulta a los de raíz, hacen una consulta iterativa al nivel superior y
por ultimo los dns recursivo hacen una consulta iterativa a los DNS autoritativos.
DNS: privado: Los clientes tienen configurado en su configuración de para, otros dispositivos de
red ya sea estática o dinámica la dirección del DNS primario y secundario. Lo primero que hace
es buscar a su DNS primario y si no le encuentra en si configuración va a buscar la resolución al
DNS secundario.
Es por eso que en el laboratorio se hizo crear dos dns y configurarlo en el cliente de manera
predeterminada y es por eso al no tener el dns primario busco el dns secundario.
ZONA DIRECTA: se crean nuestros registros tipo A, tipo MX, tipo SOA
LUNUX se usa el manda HOTS o manta dig que no hemos usado, sino que hemos utilizado el
NSLOOKUP.
CASO REAL: Cuando un cliente hace una consulta a un servidor DNS, utilizad un protocolo de
red DNS que se basa en UDP, este es un protocolo no orientado a conexión. Es decir, tal cual el
recibe tal cual el responde sin verificar el origen y el destino sin antes verificar si está completo.
Es un protocolo muy inseguro.
Que es lo que pasa que los atacantes hacen lo que se conoce como DNS SPOOFING, el atacante
que esta en la red escuchando y cuando el cliente envía una solicitud de dns el servidor
verificar y responde. Pues que es lo que hace el atacante intercepta la solicitud y el responde.
Lo que hace es envenenar su cache DNS del cliente y el no va a estar pues dedicándose a hacer
DNS SPOOFING a páginas de Ocio. El va a estar haciendo DNS SPOOFING cuando el solicite
nombres de bancos, correos para que el atacante de información falsa y envenene el caché con
direcciones IP es decir que le cambia la ip publica con una falsa que tiene el portal de
bienvenida tal cual es uno real y lamentablemente el cliente caes. Es por eso que se debe tener
mecanismos de protección que debes tener en tu computadora los firewall para evitar este
tipo de ataques DNS SPOOFING.
SEMANA 8: DHCP EN LINUX = protocolo de configuración dinámico que permite a los hots de
una red pedir u recibir información de configuración de red. Asignar rangos de direcciones ip
de manera dinámica a partir de rangos de direcciones predefinidas.
Este en los equipos intermedio, solo que los servidores DHCP corporativos por la red puedan
propagar esta respuesta es por ello que a este puerto que esta conectado el servidor DHCP se
le llama Truested. Todos los demás puertos son desconfianza para DHCP SNOOPING .
Tener presente que todos los demás puertos van a poder enviar solicitud DHCP; pero solo los
servidores DHCP van a poder responder.
Se configura definiendo básicamente la red o mascara lo cual estoy asignando una macara mas
pequeña como 24 host, los cuales tienen que ser congruentes con la dirección origen con la
dirección final.
HTTPS VERSION 3
Cookies para buscarlas correctamente y no afectar nuestra privacidad, funciona en el puerto 80
y el HTTPS que es básicamente correr HTTP sobre un protocolo de encriptación ya sea SSL O
TLS
Utiliza es el protocolo de cifrado ya sea SSL O TLS y el puerto de enlace predeterminado se usa
el puerto 443.
Que debe tener mi servidor web para que sea seguro pues es tener mi certificado a una
autoridad certificadora depende de que sea el rubro del negocio.
Procedimiento es www.facebook.com, este tiene que mostrar su certificado para ello se tiene
que hacer unas pruebas de verificación como la integridad del certificado, quiere decir que el
certificado se encuentre integro y para eso se tiene que descifrar el certificado con una llave
publica que previamente esta cargada en los certificados raíz que tiene tu computadora o tu
navegador. Otro lado se tiene que ver la vigencia del certificado y la entidad aseguradora se
tiene que estar Vicente y validado todo ello se puede tomar como valido ese certificado y se
puede navegar; Pero si falla algunos de esos pasos te sale un aviso en tu navegador “Este sitio
no es seguro”.
FTP: protocolo de transferencia de archivos TCP/IP, fue ideado para tener la máxima
transferencia de archivos mas no en seguridad, es por eso que la información que fluye desde
el servidor hasta el cliente esta en texto plano y cualquier atacante lo puede atacar.
SEMANA 09:
FTP: transferencia de datos conexión de control NVT, (poner tu usuario, tu clave, tipo de
archivo)
Conexión de datos: Se envian pura información como ficheros que vas a descargar.
Lo primero se estable es la conexión de control, se envía un puerto efímero con puerto 5122 al
puerto 21 como destino y una vez que se valida las credenciales y se proceden con el envió de
datos dependiendo a los privilegios que se le haya dado solo de lectura o de escritura.
Filezilla,
In.ftpd
wu-ftpd.
vsftpd. = Este vamos a usar que es la versión sercurizada del servicio FTP100.
Booleanas= sí o no
Puerto 21