Anda di halaman 1dari 66

Instituto tecnolgico superior de Cintalapa.

PROFESOR: ING. HCTOR DANIEL VZQUEZ DELGADO.

MATERIA: SEGURIDAD INFORMATICA.

UNIDAD: 6

ACTIVIDAD: ANTOLOGA MANUALES.

CARRERA: INGENIERA EN INFORMTICA

SEMESTRE: 5 GRUPO E

PRESENTAN:
SUNY CONCEPCIN DE PAZ TRINIDAD.
JORDN HIPLITO CRUZ CAMACHO.
JOSAFATH SOLRZANO MENDOZA.
YESENIA GUADALUPE LPEZ OVANDO.

SEGURIDAD INFRMATICA

NDICE

INTRODUCCIN...............................................3_4
MANUALES........................................................5
PROXY..........................................................6_23
FIREWALL....................................................24_28
VLAN ..........................................................29_43
KLEOPATRA...................................................44_50
VPN............................................................51_59
VLANS........................................................60_64
CONCLUSIN..................................................,,65
BIBLIOGRAFA..................................................66

SEGURIDAD INFRMATICA

INTRODUCCIN.

Esta antologa tiene como objetivo que todos sepan cmo instalar programas y
aprendemos ms con los manuales de diferentes prcticas por ejemplo, firewall,
proxy, vpn, vlan, wireshark, kleopatra.
WinGate est

integrado

multiprotocolo servidor proxy, servidor

de

correo

electrnico y la puerta de enlace a Internet de Qbik New Zealand Limited


en Auckland. Fue lanzado por primera vez en octubre de 1995 y comenz como una
re-escritura de SocketSet, un producto que haban sido publicadas anteriormente
en prototipo forma por Adrien de Croy.
WinGate result ser popular, y por los mediados a finales de 1990, Wingate se utiliz
en los hogares y las pequeas empresas que necesitan compartir una nica
conexin a Internet entre varios ordenadores conectados en red. La introduccin de
Conexin en Windows 98, combinado con el aumento de la disponibilidad de los
routers NAT habilitado baratos, oblig WinGate evolucionando para ofrecer algo
ms que internet funciones para compartir la conexin. Hoy en da, el enfoque para
WinGate es principalmente el control de acceso, el servidor de correo electrnico,
almacenamiento en cach, la presentacin de informes, gestin de ancho de banda
y de filtrado de contenidos.
En la actualidad, prcticamente todos los equipos estn conectados a una red. La
informacin disponible en Internet y la que se almacena en las redes tanto
corporativas como privadas hace que la conectividad de red universal sea un
elemento imprescindible. El incremento de las opciones de redes inalmbricas
aumenta nuestras posibilidades de movilidad sin poner en riesgo el acceso a la
informacin que necesitamos.

SEGURIDAD INFRMATICA

Sin embargo, la conectividad universal entraa un riesgo mayor: esta facilidad de


conexin permite que los usuarios autorizados tengan acceso a los recursos de
prcticamente cualquier parte siempre que lo deseen, pero tambin puede hacer
que usuarios no autorizados y programas malintencionados ataquen una red de
forma annima con relativa rapidez. La proteccin de la red y los activos de
informacin precisa de un modelo de seguridad de defensa en profundidad con
varios niveles. Los equipos de la red se deben proteger de los usuarios y programas
no autorizados no solo en Internet, sino tambin en la intranet local. Una defensa
con varios niveles puede proporcionar proteccin frente a equipos no autorizados,
sin administrar y que no cumplen con los requisitos, independientemente de la forma
en que estos se conecten a la red. Las redes de rea local virtuales (VLANs) han
surgido de un conjunto de soluciones que los mayores distribuidores de
equipamiento de redes de rea local (LAN) haban propuesto para la conmutacin
de stas. Aunque el entusiasmo del usuario final por la implementacin de las
VLANs todava no se ha mostrado, la mayora de las empresas han empezado a
buscar fabricantes que propongan una buena estrategia para su VLAN, as como
que stas sean incorporadas sobre las redes existentes, aadiendo funciones de
conmutacin y un software de gestin avanzado. Una de las razones de que se
centre la atencin sobre las VLANs ha sido el rpido desarrollo de las LANs
conmutadas, hecho que comenz en 1994/1995.
VPN (Virtual Prvate Network) es una extensin de una red local y privada que utiliza
como medio de enlace una red pblica como por ejemplo, Internet. Tambin es
posible utilizar otras infraestructuras WAN tales como Frame Relay, ATM, etc.
Este mtodo permite enlazar dos o ms redes simulando una nica red privada
permitiendo as la comunicacin entre computadoras como si fuera punto a punto.
Tambin un usuario remoto se puede conectar individualmente a una LAN utilizando
una conexin VPN, y de esta manera utilizar aplicaciones, enviar datos, etc. de
manera segura.

SEGURIDAD INFRMATICA

SEGURIDAD INFRMATICA

SEGURIDAD INFRMATICA

Paso 1.
En esta ventana por defecto trae esta opcin solo damos conect.

FIGURA.1. REMOTE MANAGEMENT CONNECTION.


Saldr

esto

le

daremos

en

ok.

FIGURA.2. WINGATE MANAGEMENT.

SEGURIDAD INFRMATICA

Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.

Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.


Como no tenemos la clave de registro seleccionaremos licencia libre de 30 das.

FIGURA.4. ENTER LICENSE.

SEGURIDAD INFRMATICA

Hara una busqueda de registro y cuando acabe le daremos en finish.

FIGURA.5. ACTIVATION LICENSES

reiniciamos

el

servidor

dando

en

YES.

FIGURA.6. WINGATE RESTART.


SEGURIDAD INFRMATICA

Paso 2.
Ahora toca elegir el proveedor de base de datos, se nos recomienda ser cuidadoso
en ello y le daremos en NEXT.

FIGURA.7. SELECT A USER DATABASE PROVIDER.


Solo nos vamos a provider WinGate database engine si le aparece esa opcion lo
dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en siguiente.

SEGURIDAD INFRMATICA

1
0

FIGURA.8. SELECT A USER DATABASE PROVIDER.

paso 3.
Estando en esta ventana le daremos clic configure your network adpters y le damos
un clic.

FIGURA.9. WINGATE MANAGEMENT CONNECTED (LOCALHOST).


Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y le
damos un clic.
SEGURIDAD INFRMATICA

1
1

FIGURA.10. NETWORK CONNECTIONS.

Habr esta otra ventana seleccionaremos AN

INTERNAL PROTECTED

NETWORK.

FIGURA.11. WI-FI 2 STATUS.

Paso 4.

SEGURIDAD INFRMATICA

1
2

En la parte de la derecha nos dirijimos a SERVICES despues le damos INSTALL


SERVICE.

FIGURA.12. SERVICE.
Selecionaremos

DHCP

SERVICE

ledaremos

NEXT.

FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY


AVAILABLE.

SEGURIDAD INFRMATICA

1
3

Lo dejamos como esta y le damos en terminr (FINISH).

FIGURA.14. NEW SERVICE NAME.


En la parte de STARTUP descojemos SERVICE WILL START AUTOMATICATY
en APPLY y luego en OK.

FIGURA.15. SERVICE PROPERTIES.


SEGURIDAD INFRMATICA

1
4

Luego

instalamos

el

DNS

SERVICE

le

damos

en

NEXT.

FIGURA.16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY


AVAILABLE

SEGURIDAD INFRMATICA

1
5

En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.

FIGURA.17. DNS SERVICE PROPERTIES.


Paso 5.
Daremos en web access control en esta opcion daremos permiso.

FIGURA.18. WINGATE

SEGURIDAD INFRMATICA

1
6

Ledaremos en classifiers.

FIGURA.19.WINGATE WEB-ACCESS CONTROL.


Manuel CLASSIFIER.

FIGURA.20. CLASSIFIERS.

SEGURIDAD INFRMATICA

1
7

En esta ventana pondremos las reglas que paginas se van a bloquear.

FIGURA.21. Manual CLASSIFIERS.


Paso 6.
Pondremos la categora donde pondremos guardar las reglas de las pginas.

FIGURA.22. ENTER CATEGORY DETAILS.

SEGURIDAD INFRMATICA

1
8

Seguiremos podiendo reglas.

FIGURA.23. Manual CLASSIFIERS.


Como se muestra en la imagen de esta forma se poden las reglas.

FIGURA.24. Manual CLASSIFIERS.

SEGURIDAD INFRMATICA

1
9

Para poder darle acceso a las paginas que se bloquearan.

FIGURA.25. ACCESS RULES.


En este recuadro podemos el nombre del certificado y seleccionamos DENY
ACCESS AND DEFAUL BLOCKPAGE.

FIGURA.26. GENERAL
SEGURIDAD INFRMATICA

2
0

Le vamos a dar permiso que tiempo lo queremos bloquear y los diasque se


interrunpira esa pagina web o paginas web.

FIGURA.27. WHO
Seleccionamos

donde esta nuestra categoria y le damos un clic para que

renstringa.

SEGURIDAD INFRMATICA

2
1

FIGURA.28. select category.

En estaparte des seleccionamos el RULE y podremos seleccionar los dias y las


horas en que se quiere bloquear las paginas web.

FIGURA.29. WHEN.
SEGURIDAD INFRMATICA

2
2

Como se aprecia en la imagen la pgina a la que se quiso ingresar esta bloqueada.

FIGURA.30. BLOCKED.

SEGURIDAD INFRMATICA

2
3

SEGURIDAD INFRMATICA

2
4

1 pas.

1. Vamos a Inicio > Ejecutar, escribimos wf.msc

2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

FIGURA.1. VENTANA DE INICIO.


2 pas.
Finalmente nos aparecer el Firewall de Windows con seguridad avanzada con su
configuracin

por

defecto.

Como podrs observar algunas conexiones entrantes a tu PC estarn bloqueadas,


lo que puede ocasionar problemas con las descargas o con la conexin a ciertos
sitios Web que no coincidan con la regla, como en esta ventana.

SEGURIDAD INFRMATICA

2
5

FIGURA.2. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA


3 pas.
Una ventana de advertencia puede abrirse y solicitar tu autorizacin para permitir o
bloquear abrir una pgina. Si un problema de conexin o descarga se presenta,
hacemos clic en Propiedades de Firewall de Windows (recuadro rojo).
Se abre la ventana Propiedades de Firewall, aqu debe aparecer Estado del
firewall

como

activo,

lo

que

es

recomendado.

FIGURA.3. PROPIEDAD DE FIRWALL DE WINDOWS CON SEGURIDAD


AVANZADA
En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil pblico; si
utilizas el cortafuego djalo en Activo sino ponlo en Inactivo. Si en el Panel de
control el firewall de Windows est desactivado, en el perfil pblico aparecer como
inactivo. Para eliminar el bloqueo por defecto en los tres perfiles (conexiones
entrantes), tan solo hay que seleccionar Permitir en Conexiones entrantes y hacer
clic en Aceptar. Luego tendrs algo parecido a esto para los tres perfiles:

SEGURIDAD INFRMATICA

2
6

FIGURA.4. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.


Para una proteccin ms avanzada. En la venta de Firewall de Windows hacemos
clic en Reglas de entrada (arriba a la izquierda), luego hacemos clic en Nueva
regla

(a

la

derecha).

FIGURA.5. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.


Se abre una ventana con varias opciones del cortafuego. El tipo de regla a crear:
programas, puerto, predefinido y personalizar. Y damos siguiente todo y por ultimo
finalizar.

SEGURIDAD INFRMATICA

2
7

FIGURA.6. ASISTENTE PARA NUEVA REGLA DE ENTRADA

SEGURIDAD INFRMATICA

2
8

SEGURIDAD INFRMATICA

2
9

Paso 1.- ponemos un router y se asignan las ip de la puerta de enlace que se


utilizaran

cuando

les

comencemos

signar

sus

ip

cada

pc

FIGURA.1. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.


Paso

2.-

se

ponen

switch.

FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

SEGURIDAD INFRMATICA

3
0

Paso 3.-ponemos las computadoras en el paso que sigue comenzaremos a


conectarlas.

FIGURA.2. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.


Paso 4.- se comienzan a conectar el router con el switch Y EL SWITCH con los pc.

FIGURA.3. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.


SEGURIDAD INFRMATICA

3
1

Paso 5.-en esta parte le comenzaremos asignar su ip a cada pc y su letra que le


corresponde a cada rea del VLAN.

FIGURA.4. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.


Paso 6.-en esta parte se comenzara a poner una ip esttica, su mscara y su puerta
de enlace como se ve en la imagen esta puerta de enlace es del rea de informtica.

FIGURA.5. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

SEGURIDAD INFRMATICA

3
2

Paso 7.-esta otra es la de industrial llenamos los campos se pode la ip que se le


puso anteriormente a cada pc y se le asigna su puerta de enlace.

FIGURA.6. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.


Paso 8.- esta es del are de contabilidad la ip ya asigna y la puerta de enlace.

FIGURA.7. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

SEGURIDAD INFRMATICA

3
3

Paso 9.-se asigna la ltima conexin la que es del rea agronegocio su ip ya signada
y

la

puerta

de

enlace.

FIGURA.8. D1:192.168.4.5
Paso 10.-Entramos a configurar el switch con estos comandos comensaremos a
crear nuestra vlan: escribimos enable para entrar al switch le damos enter despus
podemos vlan Database esto servir para crear una base de datos para el vlan y
luego se ponen vlan 2 name A. En mi caso as lo asigne y le damos enter despus
con

el

siguiente

vlan

name

se

le

da

enter.

FIGURA.9. SWITCH0
SEGURIDAD INFRMATICA

3
4

Paso 11.-en este paso se muestra l envi de informacin

FIGURA.10. PACKET TRACER 5.0 BY CISCO SYSTEM, INC.

1.-debes irnos a inicio y escribir panel de control en esta opcion nos bamos a redes
e internet y le damos un clic.

FIGURA.1.PANEL DE CONTROL.
SEGURIDAD INFRMATICA

3
5

2.- ya estando en esta ventana nos vamos a la opcin centro de redes y recursos
compartidos y le damos clic.

Figura.2.redes de internet.
3.- nos aparecera esta ventana desplazamos el cursos asta donde dice cambiar
configuracion del adaptador.

FIGURA.3.CENTRO DE REDES Y RECURSOS COMPARTIDOS.

SEGURIDAD INFRMATICA

3
6

4.- mostrara esta ventana le apretamos la tecla ALT para que despliegue las
herramientas y le damos en archivo ya estando ah nos dirigimos a nueva conexin
entrante y le damos clic.

FIGURA.4.CONEXION DE RED

5.-abrera esta ventana la cual le daremos agregar a alguien este sera el servidor.

FIGURA.5.PERMITE CONEXIN CON ESTE EQUIPO.


SEGURIDAD INFRMATICA

3
7

Ya estando en esta venta rellenaremos los datos como se muestra en la imagen y


daremos en aceptar.

FIGURA.6.USUARIO NUEVO.

Solo seleccionaremos el usuario que creamos este nos servira como servidor y
damos en siguiente.

Figura.7.permite conexin con este equipo.

SEGURIDAD INFRMATICA

3
8

Nos mostrara esta otra ventana solo seleccionaremos la opcin a travs de internet
y le daremos en siguiente.

FIGURA.8.PERMITE CONEXIONES CON ESTE EQUIPO.

Nos muestra esta ventana solo le damos en permitir acceso.

FIGURA.9.PERMITE CONEXIONES CON ESTE EQUIPO.


SEGURIDAD INFRMATICA

3
9

En esta ventana muestra si queremos e imprimir esta informacin solo le damos en


cerrar.

FIGURA.10.CONEXIONES CON ESTE EQUIPO.

como podemos ver ya se creo nuestro servidor VPN.

FIGURA.11.CONEXIONES ENTRANTES.

SEGURIDAD INFRMATICA

4
0

6.- Miramos nuestra ip que lo vamos a utilizar ms adelante.

FIGURA.12.CMD.
7.-abriremos de nuevo centro de redes y recursos compartidos para conectardo a
una area de trabajo.

FIGURA.13.CONFIGURACION UNA CONEXIN O RED.

SEGURIDAD INFRMATICA

4
1

Redaremos en usar una conexin a internet (VPN) y le damos clic.

FIGURA.14.CONECTAR A UN REA DE TRABAJO.

8.- en esta opcion ponemos la ip del area de trabajo que nos queremos conectar.

FIGURA.15.CONECTAR A UN REA DE TRABAJO.

SEGURIDAD INFRMATICA

4
2

9.- como se muestra ya se cre la red de rea local (VPN).

FIGURA.16.CONEXIONES.

SEGURIDAD INFRMATICA

4
3

SEGURIDAD INFRMATICA

4
4

PASO 1. Debes ejecutar el programa de kleopatra como administrador, dos habr


esta ventana el programa ya est ejecutado, como lo veremos en la figura 1

FIGURA 1. La pantalla del programa ejetudando

PASO 2: nos vamos a la parte donde dice FILE le damos un clic y nos mostrara
otra ventana y le damos donde dice New certificate. Como lo observamos en la
figura 2.

FIGURA: 2 ventana de new certificate

SEGURIDAD INFRMATICA

4
5

PAS0 3: Luego de ello nos mostrara esta ventana para crear un personal, figura 3.

Figura 3: pasos de crear un personal

Paso 4.- le damos un clic donde dice crate a personal openPGP key pair y nos
mostrara esta nueva ventana en esta opcin solo rellenamos las dos primeras
opciones con un nombre y un correo y le damos siguiente. Figura 4

SEGURIDAD INFRMATICA

4
6

Figura4: Muestra como rellenar Nmbre y correo


Paso 5.- en esta ventana solo le daremos en crate key, figura 5

Figura 5: Nos muestra para crear key

Paso 6: Nos aparece esta opcin que pongamos una contrasea que contenga
caracteres de todo tipo pero solo recuerde la contrasea que introdujo y le damos
en ok. Figura 6

SEGURIDAD INFRMATICA

4
7

Figura 6: para introducir contrasea.

Paso7: Solo pedir que vuelva a introducir la contrasea puesta anteriormente.

Figura 7: configuracin de contasea.

SEGURIDAD INFRMATICA

4
8

Paso 8: despus de la ventana anterior le daremos en donde dice make a backup


of your key pair y nos mostrara esta opcin que escojamos una carpeta para guardar
el archivo de la contrasea ya despus de seleccionarla deberemos seleccionar
ASCII armor y le damos ok en finish.

Figura 8 : Escojamos una carpeta para guardar el archivo.

SEGURIDAD INFRMATICA

4
9

Paso 9: la encriptacin se hace en GPU abrimos gpu y buscamos donde dice


archivo le damos un clic y se habr esta otra ventana y en esa ventana le damos en
abrir y se nos abre todo el contenido de nuestra pc y buscamos el archivo que

queremos encriptar y le damos en abrir


Figura 9: En esa ventana le damos en abrir y se nos abre todo el contenido de
nuestra pc.

Paso 10:- en esta opcin le damos en encipt y nuestro archivo ya est listo.

Figura 10: archivo encipt listo.


SEGURIDAD INFRMATICA

5
0

SEGURIDAD INFRMATICA

5
1

1paso. Debes irnos a inicio y escribir panel de control en esta opcion nos bamos a
redes e internet y le damos un clic.

FIGURA.1.PANEL DE CONTROL.

2. paso: ya estando en esta ventana nos vamos a la opcin centro de redes y


recursos compartidos y le damos clic.

Figura.2.redes de internet.

SEGURIDAD INFRMATICA

5
2

3.paso: Nos aparecera esta ventana desplazamos el cursos asta donde dice
cambiar configuracion del adaptador.

FIGURA.3.CENTRO DE REDES Y RECURSOS COMPARTIDOS

4 paso: mostrara esta ventana le apretamos la tecla ALT para que despliegue las
herramientas y le damos en archivo ya estando ah nos dirigimos a nueva conexin
entrante y le damos clic.

FIGURA.4.CONEXION DE RED

SEGURIDAD INFRMATICA

5
3

5 paso: abrera esta ventana la cual le daremos agregar a alguien este sera el
servidor.

FIGURA.5 PERMITE CONEXIN CON ESTE EQUIPO.


Paso 6: Ya estando en esta venta rellenaremos los datos como se muestra en la
imagen y daremos en aceptar.

FIGURA.6.USUARIO NUEVO.

SEGURIDAD INFRMATICA

5
4

7 paso: Solo seleccionaremos el usuario que creamos este nos servira como
servidor y damos en siguiente.

Figura.7.permite conexin con este equipo.

Paso 8: Nos mostrara esta otra ventana solo seleccionaremos la opcin a travs
de internet y le daremos en siguiente.

FIGURA.8.PERMITE CONEXIONES CON ESTE EQUIPO.

SEGURIDAD INFRMATICA

5
5

PASO 9: Nos muestra esta ventana solo le damos en permitir acceso.

FIGURA.9.PERMITE CONEXIONES CON ESTE EQUIPO.


PAS 10: En esta ventana muestra si queremos e imprimir esta informacin solo le
damos

en

cerrar.

FIGURA.10.CONEXIONES CON ESTE EQUIPO.

SEGURIDAD INFRMATICA

5
6

PASO11 :como podemos ver ya se creo nuestro servidor VPN.

FIGURA.11.CONEXIONES ENTRANTES.

PAS0 12: Miramos nuestra IP que vamos a utilizar ms adelante.

FIGURA.12.CMD.

SEGURIDAD INFRMATICA

5
7

PASO 13:abriremos de nuevo centro de redes y recursos compartidos para


conectarlo

una

area

de

trabajo.

FIGURA.13.CONFIGURACION UNA CONEXIN O RED.


Paso 14: Daremos en usar una conexin a internet (VPN) y le damos clic.

FIGURA.14.CONECTAR A UN REA DE TRABAJO


Paso15: en esta opcion ponemos la ip del area de trabajo que nos queremos
conectar.
SEGURIDAD INFRMATICA

5
8

FIGURA.15.CONECTAR A UN REA DE TRABAJO.


Paso 16: como se muestra ya se cre la red de rea local (VPN).

FIGURA.16.CONEXIONES

SEGURIDAD INFRMATICA

5
9

SEGURIDAD INFRMATICA

6
0

1.- Qu usuario y contrasea se ha utilizado para acceder al servidor de


Telnet?
En el telnet se busc lo que era un usuario y password
El usuario era: fake Y el password: user

FIGURA: 1
Esta
es la informacin que nos arroj en el proceso de telnet.
2. Qu sistema operativo corre en la mquina?
OpenBSD i386 (off) ttyp1
3. Qu comandos se ejecutan en esta sesin?
Ls

SEGURIDAD INFRMATICA

6
1

ls-a

Figura 2
1.-. Puedes identificar en qu paquete de la trama el servidor enva el
certificado?

En la trama N 3 se produce el envo del certificado a travs del Client Key


Exchange.

Figura 1

2. El certificado va en claro o est cifrado? Puedes ver, por ejemplo, qu


autoridad ha emitido el certificado?
SEGURIDAD INFRMATICA

6
2

La informacin del certificado si es visible en la trama 2 cuando se produce el


desafo para realizar la conexin a travs de SSL 3.o y se enva al informacin en
claro del certificado.

3. Qu asegura el certificado, la identidad del servidor o del cliente?


La identidad del cliente.

1. Puedes ver a partir de qu paquete comienza el trfico cifrado?


El primer paquete de datos cifrado es en la trama 20.

Figura 1
2Qu protocolos viajan cifrados, todos (IP, TCP) o alguno en particular?
Los protocolos que van cifrados solo son los que utiliza el SSHV2 nicamente esas
tramas IP si van cifradas pero otros tramas TCP no.

SEGURIDAD INFRMATICA

6
3

3. Es posible ver alguna informacin de usuario como contraseas de acceso?


No es posible ya que el protocolo SSH como he comentado anteriormente, crea un
tnel cifrado y el usuario y la contrasea se envan a travs de ese tnel

Figura 3

SEGURIDAD INFRMATICA

6
4

Conclusin
De esta manera podemos concluir que este tema es de gran ayuda para poder tener
una mayor seguridad y aligerar el proceso de bsqueda del navegador por liberar el
tiempo de bsqueda y protege algunas pginas web lo restringe. De esta manera
tendremos una mayor fiabilidad en los procesos del servidor que se est utilizando.
El firewall es un sistema o grupo que impone una poltica de seguridad entre la
organizacin privada y el internet, Administra los accesos posibles del internet a la
red privada. El administrador permite que la red defina un choke point (embudo),
manteniendo al margen los usuarios no autorizados, prohibiendo la entrada o salida
a los servicios de la red. Existen dos tipos de firewall el de red y aplicacin.
Las Redes Virtuales son un medio muy ventajoso para gestionar redes de rea local
de mediano y gran tamao. Utilizadas en el presente, el conocimiento y
comprensin de las estas es importante para cualquier administrador de redes.
Las VPN representan una gran solucin para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo
de la trasferencia de datos de un lugar a otro, el nico inconveniente que pudieran
tener las VPN es que primero se deben establecer correctamente las polticas de
seguridad y de acceso porque si esto no est bien definido pueden existir
consecuencias serias.

SEGURIDAD INFRMATICA

6
5

Bibliografa.

https://www.youtube.com/watch?v=YiRmxhFTVbg
https://www.youtube.com/watch?v=TW1aOETbDrE
https://www.youtube.com/watch?v=7ytZ_s8n1WM
https://www.youtube.com/watch?v=fqVOX0Si9ek
https://www.youtube.com/watch?v=gj3s04TCGmE
http://www.entarasys.com/la
http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml
http://es.wikipedia.org/wiki/Wikipedia:Portada

SEGURIDAD INFRMATICA

6
6

Anda mungkin juga menyukai