UNIDAD: 6
SEMESTRE: 5 GRUPO E
PRESENTAN:
SUNY CONCEPCIN DE PAZ TRINIDAD.
JORDN HIPLITO CRUZ CAMACHO.
JOSAFATH SOLRZANO MENDOZA.
YESENIA GUADALUPE LPEZ OVANDO.
SEGURIDAD INFRMATICA
NDICE
INTRODUCCIN...............................................3_4
MANUALES........................................................5
PROXY..........................................................6_23
FIREWALL....................................................24_28
VLAN ..........................................................29_43
KLEOPATRA...................................................44_50
VPN............................................................51_59
VLANS........................................................60_64
CONCLUSIN..................................................,,65
BIBLIOGRAFA..................................................66
SEGURIDAD INFRMATICA
INTRODUCCIN.
Esta antologa tiene como objetivo que todos sepan cmo instalar programas y
aprendemos ms con los manuales de diferentes prcticas por ejemplo, firewall,
proxy, vpn, vlan, wireshark, kleopatra.
WinGate est
integrado
de
correo
SEGURIDAD INFRMATICA
SEGURIDAD INFRMATICA
SEGURIDAD INFRMATICA
SEGURIDAD INFRMATICA
Paso 1.
En esta ventana por defecto trae esta opcin solo damos conect.
esto
le
daremos
en
ok.
SEGURIDAD INFRMATICA
SEGURIDAD INFRMATICA
reiniciamos
el
servidor
dando
en
YES.
Paso 2.
Ahora toca elegir el proveedor de base de datos, se nos recomienda ser cuidadoso
en ello y le daremos en NEXT.
SEGURIDAD INFRMATICA
1
0
paso 3.
Estando en esta ventana le daremos clic configure your network adpters y le damos
un clic.
1
1
INTERNAL PROTECTED
NETWORK.
Paso 4.
SEGURIDAD INFRMATICA
1
2
FIGURA.12. SERVICE.
Selecionaremos
DHCP
SERVICE
ledaremos
NEXT.
SEGURIDAD INFRMATICA
1
3
1
4
Luego
instalamos
el
DNS
SERVICE
le
damos
en
NEXT.
SEGURIDAD INFRMATICA
1
5
En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.
FIGURA.18. WINGATE
SEGURIDAD INFRMATICA
1
6
Ledaremos en classifiers.
FIGURA.20. CLASSIFIERS.
SEGURIDAD INFRMATICA
1
7
SEGURIDAD INFRMATICA
1
8
SEGURIDAD INFRMATICA
1
9
FIGURA.26. GENERAL
SEGURIDAD INFRMATICA
2
0
FIGURA.27. WHO
Seleccionamos
renstringa.
SEGURIDAD INFRMATICA
2
1
FIGURA.29. WHEN.
SEGURIDAD INFRMATICA
2
2
FIGURA.30. BLOCKED.
SEGURIDAD INFRMATICA
2
3
SEGURIDAD INFRMATICA
2
4
1 pas.
por
defecto.
SEGURIDAD INFRMATICA
2
5
como
activo,
lo
que
es
recomendado.
SEGURIDAD INFRMATICA
2
6
(a
la
derecha).
SEGURIDAD INFRMATICA
2
7
SEGURIDAD INFRMATICA
2
8
SEGURIDAD INFRMATICA
2
9
cuando
les
comencemos
signar
sus
ip
cada
pc
2.-
se
ponen
switch.
SEGURIDAD INFRMATICA
3
0
3
1
SEGURIDAD INFRMATICA
3
2
SEGURIDAD INFRMATICA
3
3
Paso 9.-se asigna la ltima conexin la que es del rea agronegocio su ip ya signada
y
la
puerta
de
enlace.
FIGURA.8. D1:192.168.4.5
Paso 10.-Entramos a configurar el switch con estos comandos comensaremos a
crear nuestra vlan: escribimos enable para entrar al switch le damos enter despus
podemos vlan Database esto servir para crear una base de datos para el vlan y
luego se ponen vlan 2 name A. En mi caso as lo asigne y le damos enter despus
con
el
siguiente
vlan
name
se
le
da
enter.
FIGURA.9. SWITCH0
SEGURIDAD INFRMATICA
3
4
1.-debes irnos a inicio y escribir panel de control en esta opcion nos bamos a redes
e internet y le damos un clic.
FIGURA.1.PANEL DE CONTROL.
SEGURIDAD INFRMATICA
3
5
2.- ya estando en esta ventana nos vamos a la opcin centro de redes y recursos
compartidos y le damos clic.
Figura.2.redes de internet.
3.- nos aparecera esta ventana desplazamos el cursos asta donde dice cambiar
configuracion del adaptador.
SEGURIDAD INFRMATICA
3
6
4.- mostrara esta ventana le apretamos la tecla ALT para que despliegue las
herramientas y le damos en archivo ya estando ah nos dirigimos a nueva conexin
entrante y le damos clic.
FIGURA.4.CONEXION DE RED
5.-abrera esta ventana la cual le daremos agregar a alguien este sera el servidor.
3
7
FIGURA.6.USUARIO NUEVO.
Solo seleccionaremos el usuario que creamos este nos servira como servidor y
damos en siguiente.
SEGURIDAD INFRMATICA
3
8
Nos mostrara esta otra ventana solo seleccionaremos la opcin a travs de internet
y le daremos en siguiente.
3
9
FIGURA.11.CONEXIONES ENTRANTES.
SEGURIDAD INFRMATICA
4
0
FIGURA.12.CMD.
7.-abriremos de nuevo centro de redes y recursos compartidos para conectardo a
una area de trabajo.
SEGURIDAD INFRMATICA
4
1
8.- en esta opcion ponemos la ip del area de trabajo que nos queremos conectar.
SEGURIDAD INFRMATICA
4
2
FIGURA.16.CONEXIONES.
SEGURIDAD INFRMATICA
4
3
SEGURIDAD INFRMATICA
4
4
PASO 2: nos vamos a la parte donde dice FILE le damos un clic y nos mostrara
otra ventana y le damos donde dice New certificate. Como lo observamos en la
figura 2.
SEGURIDAD INFRMATICA
4
5
PAS0 3: Luego de ello nos mostrara esta ventana para crear un personal, figura 3.
Paso 4.- le damos un clic donde dice crate a personal openPGP key pair y nos
mostrara esta nueva ventana en esta opcin solo rellenamos las dos primeras
opciones con un nombre y un correo y le damos siguiente. Figura 4
SEGURIDAD INFRMATICA
4
6
Paso 6: Nos aparece esta opcin que pongamos una contrasea que contenga
caracteres de todo tipo pero solo recuerde la contrasea que introdujo y le damos
en ok. Figura 6
SEGURIDAD INFRMATICA
4
7
SEGURIDAD INFRMATICA
4
8
SEGURIDAD INFRMATICA
4
9
Paso 10:- en esta opcin le damos en encipt y nuestro archivo ya est listo.
5
0
SEGURIDAD INFRMATICA
5
1
1paso. Debes irnos a inicio y escribir panel de control en esta opcion nos bamos a
redes e internet y le damos un clic.
FIGURA.1.PANEL DE CONTROL.
Figura.2.redes de internet.
SEGURIDAD INFRMATICA
5
2
3.paso: Nos aparecera esta ventana desplazamos el cursos asta donde dice
cambiar configuracion del adaptador.
4 paso: mostrara esta ventana le apretamos la tecla ALT para que despliegue las
herramientas y le damos en archivo ya estando ah nos dirigimos a nueva conexin
entrante y le damos clic.
FIGURA.4.CONEXION DE RED
SEGURIDAD INFRMATICA
5
3
5 paso: abrera esta ventana la cual le daremos agregar a alguien este sera el
servidor.
FIGURA.6.USUARIO NUEVO.
SEGURIDAD INFRMATICA
5
4
7 paso: Solo seleccionaremos el usuario que creamos este nos servira como
servidor y damos en siguiente.
Paso 8: Nos mostrara esta otra ventana solo seleccionaremos la opcin a travs
de internet y le daremos en siguiente.
SEGURIDAD INFRMATICA
5
5
en
cerrar.
SEGURIDAD INFRMATICA
5
6
FIGURA.11.CONEXIONES ENTRANTES.
FIGURA.12.CMD.
SEGURIDAD INFRMATICA
5
7
una
area
de
trabajo.
5
8
FIGURA.16.CONEXIONES
SEGURIDAD INFRMATICA
5
9
SEGURIDAD INFRMATICA
6
0
FIGURA: 1
Esta
es la informacin que nos arroj en el proceso de telnet.
2. Qu sistema operativo corre en la mquina?
OpenBSD i386 (off) ttyp1
3. Qu comandos se ejecutan en esta sesin?
Ls
SEGURIDAD INFRMATICA
6
1
ls-a
Figura 2
1.-. Puedes identificar en qu paquete de la trama el servidor enva el
certificado?
Figura 1
6
2
Figura 1
2Qu protocolos viajan cifrados, todos (IP, TCP) o alguno en particular?
Los protocolos que van cifrados solo son los que utiliza el SSHV2 nicamente esas
tramas IP si van cifradas pero otros tramas TCP no.
SEGURIDAD INFRMATICA
6
3
Figura 3
SEGURIDAD INFRMATICA
6
4
Conclusin
De esta manera podemos concluir que este tema es de gran ayuda para poder tener
una mayor seguridad y aligerar el proceso de bsqueda del navegador por liberar el
tiempo de bsqueda y protege algunas pginas web lo restringe. De esta manera
tendremos una mayor fiabilidad en los procesos del servidor que se est utilizando.
El firewall es un sistema o grupo que impone una poltica de seguridad entre la
organizacin privada y el internet, Administra los accesos posibles del internet a la
red privada. El administrador permite que la red defina un choke point (embudo),
manteniendo al margen los usuarios no autorizados, prohibiendo la entrada o salida
a los servicios de la red. Existen dos tipos de firewall el de red y aplicacin.
Las Redes Virtuales son un medio muy ventajoso para gestionar redes de rea local
de mediano y gran tamao. Utilizadas en el presente, el conocimiento y
comprensin de las estas es importante para cualquier administrador de redes.
Las VPN representan una gran solucin para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prcticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el costo
de la trasferencia de datos de un lugar a otro, el nico inconveniente que pudieran
tener las VPN es que primero se deben establecer correctamente las polticas de
seguridad y de acceso porque si esto no est bien definido pueden existir
consecuencias serias.
SEGURIDAD INFRMATICA
6
5
Bibliografa.
https://www.youtube.com/watch?v=YiRmxhFTVbg
https://www.youtube.com/watch?v=TW1aOETbDrE
https://www.youtube.com/watch?v=7ytZ_s8n1WM
https://www.youtube.com/watch?v=fqVOX0Si9ek
https://www.youtube.com/watch?v=gj3s04TCGmE
http://www.entarasys.com/la
http://www.cisco.com/warp/public/44/solutions/network/vpn.shtml
http://es.wikipedia.org/wiki/Wikipedia:Portada
SEGURIDAD INFRMATICA
6
6