0 valutazioniIl 0% ha trovato utile questo documento (0 voti)
45 visualizzazioni62 pagine
Este documento presenta una guía sobre el uso de software libre para prevenir vulnerabilidades de seguridad informática. Describe varias herramientas como Wireless Network Watcher para monitorear redes inalámbricas, Keep Secrets para almacenar contraseñas de forma segura, y Wireshark y Nmap para analizar tráfico de red y escaneos de puertos. También cubre cómo configurar y encriptar dispositivos Android, instalar aplicaciones anti-robo, y ajustar la configuración de seguridad de un router wifi. El documento concluye
Este documento presenta una guía sobre el uso de software libre para prevenir vulnerabilidades de seguridad informática. Describe varias herramientas como Wireless Network Watcher para monitorear redes inalámbricas, Keep Secrets para almacenar contraseñas de forma segura, y Wireshark y Nmap para analizar tráfico de red y escaneos de puertos. También cubre cómo configurar y encriptar dispositivos Android, instalar aplicaciones anti-robo, y ajustar la configuración de seguridad de un router wifi. El documento concluye
Este documento presenta una guía sobre el uso de software libre para prevenir vulnerabilidades de seguridad informática. Describe varias herramientas como Wireless Network Watcher para monitorear redes inalámbricas, Keep Secrets para almacenar contraseñas de forma segura, y Wireshark y Nmap para analizar tráfico de red y escaneos de puertos. También cubre cómo configurar y encriptar dispositivos Android, instalar aplicaciones anti-robo, y ajustar la configuración de seguridad de un router wifi. El documento concluye
Martn Garca Ana Laura 10200275 ITICs Snchez Snchez Erick 10200986 ITICs Salinas Badillo Alejandra 10200983 ITICs Tolentino Monter Clara 10200984 ITICs Ctedra: Seguridad en Tecnologas de la Informacin Catedrtico: Javier Hernndez Orozco
Unidad III: Metodologas y propuestas de seguridad Software Libre para prevenir Vulnerabilidades de Seguridad Informtica.
Contenido Introduccin ........................................................................................................................................ 4 Wireless Network Watcher ................................................................................................................ 4 Descripcin ..................................................................................................................................... 4 Instalacin ....................................................................................................................................... 5 Configuracin .................................................................................................................................. 7 Administracin................................................................................................................................ 7 Encriptar Dispositivo Android y micro SD e instalacin Cerberus anti-robo .................................... 9 Descripcin ..................................................................................................................................... 9 Configuracin ................................................................................................................................ 10 Advertencias previas .................................................................................................................... 10 Cmo activar el cifrado en tu Android ......................................................................................... 10 Encriptacin del dispositivo y la SD ............................................................................................. 11 Administracin.............................................................................................................................. 12 Instalar una aplicacin anti robo. ............................................................................................. 12 Caso prctico aplicando un dispositivo encriptado y con Cerberus. .......................................... 12 Keep Secrets...................................................................................................................................... 14 Descripcin ................................................................................................................................... 14 Instalacin ..................................................................................................................................... 14 Configuracin ................................................................................................................................ 15 Administracin.............................................................................................................................. 15 Wireshark .......................................................................................................................................... 19 Descripcin ................................................................................................................................... 19 Instalacin ..................................................................................................................................... 19 Administracin.............................................................................................................................. 24 Nmap ................................................................................................................................................. 27 Descripcin ................................................................................................................................... 27 Instalacin ..................................................................................................................................... 27 Configuracin ................................................................................................................................ 30 Administracin.............................................................................................................................. 30 ADSLnet ............................................................................................................................................. 34 Descripcin ................................................................................................................................... 34 Instalacin ..................................................................................................................................... 34 Configuracin ................................................................................................................................ 35 Administracin.............................................................................................................................. 35 Configuracin de Router .................................................................................................................. 40 Descripcin ................................................................................................................................... 40 Especificaciones ............................................................................................................................ 40 Parmetros importantes hardware y configuracin ................................................................... 41 Parmetros configuracin: ........................................................................................................... 43 Instalacin del hardware .............................................................................................................. 44 Cambiar nombre a la red .............................................................................................................. 47 Seguridad ...................................................................................................................................... 49 Utilizar contrasea con WPA2 ...................................................................................................... 49 Cambiar el nombre de nuestro SSID y ocultarlo.......................................................................... 50 Ocultar el SSID .............................................................................................................................. 50 Estadsticas inalmbricas .............................................................................................................. 54 Cambiar usuario y contrasea ..................................................................................................... 57 Desactivar Autoconectar a redes Wi-Fi........................................................................................ 57 Asignacin de direcciones IP estticas a los dispositivos ............................................................ 57 Habilitar cortafuegos en cada ordenador y el router .................................................................. 58 Colocacin del router o punto de acceso .................................................................................... 58 Apagar la Red durante perodos prolongados de no utilizacin................................................. 58 Conclusiones personales .................................................................................................................. 59 De la Cruz Hernndez Marisol ...................................................................................................... 59 Martn Garca Ana Laura .............................................................................................................. 59 Salinas Badillo Alejandra .............................................................................................................. 59 Snchez Snchez Erick .................................................................................................................. 60 Tolentino Monter Clara ................................................................................................................ 60 Fuentes de informacin .................................................................................................................... 62
Introduccin El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuanta de los perjuicios as ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse o castigarse. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulacin por parte del derecho. Teniendo en cuenta todas aquellas leyes que respaldan su garanta de seguridad y en las cuales defiende cada uno de sus derechos como usuario de tecnologa. El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede ocasionar en la gran mayora de los casos graves problemas. Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los datos. Con la constante evolucin de las computadoras es fundamental saber que recursos necesitar para obtener seguridad. Wireless Network Watcher Descripcin Es una utilidad gratuita que muestra los ordenadores y otros dispositivos en una red local, ya sea WiFi o Ethernet. [1]
Sirve
Como manejar Wireless Network Watcher: Para descubrir intrusos Para hacer catlogos rpido de las direcciones IP.
Wireless Network Watcher
Para descubrir intrusos Presiona el primer botn de la barra o la tecla F5. Se realiza todo el escaneo recorriendo todas las direcciones de la red local. Cada vez que Wireless Network Watcher encuentra un equipo lo aade a la tabla, en la que hay, adems de la IP, la direccin MAC y el nombre de dispositivo.
Instalacin 1.- Para comenzar primero descargamos el software y aparecer esta ventana donde se activar la opcin Guardar archivo y damos clic.
2.- Damos click en aceptar.
3.- Aparecer la siguiente ventana y damos clic en aceptar, se instalar la consola principal.
4.- Despus escogeremos el proceso de instalacin y damos en la opcin Express y siguiente
5.- Esperamos a que se descargue el programa.
6.- Ya una vez descargado damos clic en next
7.- Seleccionamos la ubicacin en donde queremos que se aloje el programa y damos Next
8.- Escogemos el Start Men y damos en Install
9.- Aparecer una pantalla y nos indicar que el programa se ha instalado correctamente. Configuracin No requiere alguna configuracin despus de ser instalado. Administracin Abrimos nuestro software. [2] 1. Aparecer una consola como esta en donde nos muestra un men de la Direccin IP, Nombre del Dispositivo, Direccin de Control de Acceso al Medio, Texto de Usuario, y hora y fecha de deteccin. Aparecer el mensaje Scanning en la parte inferior.
2. En este caso una vez terminado el escaneo me muestra 2 direcciones distintas una desde mi router y la otra es mi direccin IP, son las nicas que me muestra por lo que no hay ms personas conectadas a mi red Wi Fi.
3. En este caso se puede observar que aparte de mi router y de mi direccin IP hay dos direcciones ms conectadas a mi red.[3]
Encriptar Dispositivo Android y micro SD e instalacin Cerberus anti- robo Descripcin En este apartado presentaremos como habilitar un sistema de cifrado de toda la informacin del terminal, que Android incluye por defecto desde la versin 2.3.4 Gingerbread, as como los cuidados y pormenores que hay que contemplar antes de llevar a cabo el cifrado, para proteger los datos que estn almacenados en nuestros dispositivos. Por qu cifrar tu telfono? Este sistema cifra los datos almacenados en tu telfono, codificndolos mediante un cdigo o contrasea que tendremos que elegir, y ser igual que el PIN de desbloqueo de pantalla. El sistema, una vez que hayamos introducido dicho PIN descifrar todos los datos, por lo que si alguien no lo conoce, no podr acceder a ellos. Este sistema puede interesar a aquellas personas que almacenan en su telfono datos sensibles y privados, o para aquellas empresas que trabajen con datos confidenciales y necesiten protegerlos. Por eso, quiz muchas personas no necesiten recurrir a este sistema si no quieren tal nivel de seguridad. Adems, en caso de que nos roben o perdamos el telfono, el ladrn estar ms interesado en dejar el telfono de fbrica para revenderlo o usarlo que en acceder a nuestros datos, por lo que bastara con la clsica pantalla de bloqueo.
Cerberus es un programa completo para el uso contra los robos de sus dispositivos. Es la mejor proteccin para que puede recuperar sus dispositivos de Android extraviados, perdidos o robados. Esta es una versin de prueba gratuita durante una semana. Luego usted puede comprar una licencia de por vida a un pequeo precio (2.99) desde la aplicacin: no hay cuotas mensuales o anuales, slo un pago por nica vez. La licencia est asociada a su cuenta de Cerberus. Si tiene varios dispositivos (hasta 3), lo puede utilizar todos con la misma cuenta.
Tiene tres maneras de proteger su dispositivo: Via control remoto a travs de la pgina web www.cerberusapp.com Via control remoto a travs de de mensajes de textos SMS SIM Checker (para los dispositivos que tienen una tarjeta SIM): recibir automticamente alertas si alguien utiliza su telfono con una tarjeta SIM no autorizada El control remoto le permite realizar muchas operaciones en el dispositivo, como: Localizar y rastrear su dispositivo Iniciar una fuerte alarma, incluso si el dispositivo est en modo silencioso Borra la memoria interna y de la tarjeta SD Ocultar Cerberus del menu de las aplicaciones Bloquear el dispositivo con un cdigo Grabar audio desde el micrfono Obtener una lista de los ltimas llamadas enviadas y recibidas Obtener informacin sobre la red y el operador a cual el dispositivo est conectado
Cuando intenta localizar su dispositivo, Cerberus habilita automticamente GPS si est apagado, (slo en Android <2.3.3) y lo puede proteger de la desinstalacin no autorizada - ms informacin en la aplicacin. La aplicacin funciona incluso si el dispositivo no tiene una conexin a Internet gracias a la funcin de control remoto por medio de mensajes SMS. Asimismo, la funcin SIM Checker le permite conocer el nuevo nmero si se cambia la tarjeta SIM, para que puede enviar textos a este nmero. Los textos recibidos y enviados para el control remoto de Cerberus, no iniciaran ninguna notificacin ni aparecern en la aplicacin de mensajes. Cerberus no agota la batera, porque no hay servicio en segundo plano en ejecucin: se activar slo si hay una solicitud por control remoto y se detendr despus. [4]
Configuracin Advertencias previas Antes de llevar a cabo el proceso de cifrado de datos debes tener en cuenta algunas cosas: Disminuye el rendimiento: El cifrado del terminal le aadir algo de carga de trabajo, por lo que el rendimiento en ocasiones ser menor, aunque esto depender del hardware del mismo. No se puede deshabilitar: el cifrado es en un solo sentido, es decir, una vez que lo hayamos hecho, el cifrado slo se puede deshabilitar restaurando el telfono a su estado de fbrica, lo que conlleva la prdida total de los datos. Esto es, por otra parte, la clave que hace seguro este sistema. As que cuidado con olvidar el cdigo o contrasea que escoges para el cifrado. Cmo activar el cifrado en tu Android Antes de empezar ten en cuenta que dependiendo de la cantidad de datos que tengas en el dispositivo, el proceso de cifrado puede durar una hora o ms, por lo que no desesperes si tarda mucho. Lo ideal es tener bastante batera restante o mejor an,conectarlo al cargador mientras tanto. En caso de que el proceso se interrumpa puedes perder algunos datos (o todos). 1. En primer lugar, debes asegurarte de que tienes establecido un PIN o contrasea de bloqueo de pantalla, en caso contrario, el sistema no te dejar cifrar los datos del dispositivo. Si no tienes uno, puedes crearlo desde Ajustes > Seguridad > Bloqueo de Pantalla > Tipo de seguridad > Establecer PIN o contrasea (segn el dispositivo pueden variar los submen 2. Entramos a bloqueo de pantalla y elegimos.
Encriptacin del dispositivo y la SD
Ajustes o configuracin > Seguridad > Encriptar dispositivo (o tablet). Aparecer un mensaje de advertencia, informando de cmo funciona el proceso, el tiempo que conlleva (una hora o ms) y que debes tener batera completamente cargada (o al menos con ms de 80%). Esto se debe a que el equipo tarda hasta una hora para encriptar todos los datos. Recuerda, por las dudas, hacer un backup de los contactos, apps y datos antes de encriptar y sacarlo del mismo. Acordate de que un backup sin verificar, no es backup. Slo tienes que pulsar el botn Encriptar dispositivo y comenzar.
Una vez finalizada la encriptacin, el celular le pedir la contrasea alfanumrica cada que encienda el celular y cuando quiera desbloquear la pantalla. Por ello asegrese de que la contrasea sea una secuencia coherente que permita la fcil recordacin de la misma. Asi como tambin cabe mencionar que las opciones de bloqueo de bajo nivel se desactivan al realizar la encriptacin tales como ninguno, deslizar o patrn, y quedaran los de seguridad media y alta como: desbloqueo facial, PIN y contrasea. [5]
} Administracin Instalar una aplicacin anti robo. Ahora si nos toca instalar una aplicacin anti robo. Como dije antes son varias y variadas las opciones entre las que se destacan Prey, Lookout y Cerberus.
Caso prctico aplicando un dispositivo encriptado y con Cerberus.
1) El nuevo dueo intenta desbloquear el equipo, si tiene bloqueo, le saca la batera. 2) Luego de sacarle la batera, va a aprovechar a sacarle la SIM. 3) Va a colocarle una SIM para probarlo.
Es decir, si tuvimos esa suerte (si est desbloqueado) podemos utilizar varios de los comandos a travs de un SMS que le enviamos a nuestro telfono o que la misma App enva automticamente (La interfaz de Cerberus es de lo ms sencilla pero a su vez es bastante potente)
si fue configurada (se configur 3 nmeros amigos y que enve la informacin de ubicacin, el nmero y la informacin de la nueva SIM y si es posible, que tambin la enve a travs de un e-mail). El segundo problema es si la nueva SIM, en caso de andar, no tiene un plan de datos de Internet. Si tiene un plan, genial!, ya sea con Cerberus o cualquier otra App y sin que el nuevo dueo se de cuenta vamos a poder desde hacer sonar una alarma hasta espiarlo, saber donde est y quizs hacer una denuncia policial para que allanen y lo recuperen. Con Internet la cantidad de opciones que nos permiten estas aplicaciones es ms amplia.
y si hacen un hard reset? El hard reset es una opcin presente en casi todos, sino todos, los smartphones y las tablets con Android. Es un comando que bsicamente formatea el equipo y lo devuelve al estado de fbrica. Por un lado que el nuevo dueo le haga un hard reset nos aliviar en lo que respecta a la configuracin de las aplicaciones aunque por el otro, nos est complicando un poco ms, salvo que instalemos la aplicacin anti robo cmo App de sistema. Para esto hay que tener el equipo rooteado, no hay otra. Ya que obviamente esta accin requiere elevados privilegios. Los nuevos dueos van a creer que el equipo est limpio y probablemente luego de configurarlo (recordemos que despus del hard reset van a poder entrar) van a conectarlo a Internet y ah si vamos a verle la cara para denunciarlo ante las autoridades pertinentes.
Keep Secrets Descripcin Con esta aplicacin puedes tener todos tus ficheros a salvo y compartir mensajes encriptados sin el miedo a que nadie pueda verlos. Su funcionamiento es muy simple, solamente tienes que introducir una clave para el fichero o el texto que quieras encriptar, por lo que solo la persona que conozca la clave y tenga instalada esta aplicacin ser capaz de ver el mensaje o utilizar los archivos encriptados. [6] Con un par de pasos puedes encriptar o desencriptar textos y compartirlos por twitter, facebook, whatsapp o cualquier red social sabiendo que solo las personas que conozcan la clave pueden desencriptar el mensaje. Principales caractersticas: 1. Encripta/Desencripta textos con AES. 2. Comparte directamente tus textos encriptados en tus redes sociales favoritas. 3. Encripta/Desencripta ficheros de tu memoria externa utilizando AES. 4. Encripta/Desencripta carpetas completas.
Instalacin 1. Ir a play Store en nuestro mvil.
2. Buscar e instalar Keep Secrets.
3. Buscar el icono de la App en nuestro men.
Configuracin No requiere alguna configuracin despus de ser instalado. Administracin Abrimos nuestra aplicacin. Para encriptar texto: 1. Nos aparecer una interfaz la cual nos da la opcin de encriptar y desencriptar texto. 2. Insertamos una clave la cual, nuestro destinatario har uso de ella para poder desencriptar el mensaje, y leer el contenido. 3. Escribimos el mensaje. 4. Damos clic en encriptar. 5. Despus clic en enviar.
6. Seleccionamos, porque medio queremos compartir nuestro mensaje. 7. Enviamos a nuestro destinatario.
1 2 3 4 5 6 7 Para desencriptar texto: 1. Copiamos el texto encriptado recibido.
2. Escribimos la contrasea que introdujo nuestro remitente para encriptar. 3. Lo pegamos en el rea de texto. 4. Hacemos clic en desencriptar. 5. Podremos dar lectura al mensaje.
Para encriptar archivos: 1. Seleccionamos el archivo a encriptar. 2. Insertamos una clave la cual, nuestro destinatario har uso de ella para poder desencriptar el archivo a recibir. 3. Damos clic en OK. Nota: borrar el fichero original es opcional.
1 3 2 4 5
4. Seleccionamos, porque medio queremos compartir nuestro mensaje, en este caso es ms limitado el medio por el cual podemos hacer el envo, solamente es por e-mail. 5. Seleccionamos destinatarios y enviamos.
Para desencriptar archivos: 1. Accedemos a nuestro e-mail, desde nuestro mvil, para descargar el archivo. 2. Abrimos la aplicacin Keep Secrets, y buscamos el archivo a desencriptar. 3. Hacemos un clic largo sobre el archivo/ opcin desencriptar. 4. Escribimos la contrasea que introdujo nuestro remitente para encriptar. 5. Hacemos clic en desencriptar. 6. 1 2 3 Proceso de encriptacin 4 5 Archivo encriptado
7. Buscamos en esa misma carpeta el archivo desencriptado. 8. Hacemos un clic largo sobre el archivo/ opcin abrir.
1 2 y 3 4 5 6 7 Archivo 1 6 7 Archivo 2 Wireshark
Descripcin Wireshark es uno de esos programas que muchos administradores de red le encantara ser capaz de utilizar, pero a menudo se les impide conseguir lo que quieren de wireshark a causa de la falta de documentacin. Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red intenta capturar paquetes en la red e intenta visualizar los datos de esos paquetes tan detalladamente como sea posible. Se puede pensar en un analizador de paquetes de red como un dispositivo de medida usado para examinar que est pasando al interior de un cable de red. [7]
Instalacin Realizar la descarga de la ltima versin estable de Wireshark, versin 1.12.1, de la pgina http://www.wireshark.org/download.html. Tener en cuenta las caractersticas de hardware y software de la estacin de trabajo sobre la que se va a ejecutar el programa. Para el caso de este documento se muestra la instalacin particular para Windows de 32 bits. [8] Ejecutar el wizard de instalacin. Hacer clic en Next. Luego seleccionar I Agree en el acuerdo de licencia de uso.
Seleccionar todos los componentes a instalar. Luego seleccionar la asociacin de las extensiones mencionadas a la aplicacin.
Aceptar la carpeta de instalacin por defecto. Para el funcionamiento de Wireshark es necesaria la instalacin de la librera WinPcap. Debido a esto, seleccionar su instalacin si no est previamente instalado o si est instalada una versin anterior a la sugerida por el instalador.
Se inicia la instalacin de algunos de los componentes de Wireshark y luego se muestra el wizard de instalacin de la versin 4.1.3 de WinPcap.
Aceptar las condiciones de la licencia de uso de WinPcap
Seleccionar la opcin de iniciar automticamente el driver de WinPcap al iniciar el sistema.
Cerrar la ventana de instalacin e iniciar la aplicacin.
Configuracin
Una vez se ejecuta el programa Wireshark, se ver una ventana como la siguiente:
Para iniciar una captura, seleccionar la opcin Capture Options, bajo el men Capture. Tambin se puede acceder a esta opcin a travs del segundo cono del men, Show the capture options.
En la ventana que aparece, realizar las siguientes acciones: Seleccione la tarjeta de red a usar para capturar los paquetes. Seleccione la opcin para capturar paquetes en modo promiscuo. Verifique que no haya ningn filtro, en Capture Filter. Remueva las selecciones en Display Options Verifique que las opciones seleccionadas en Name Resolution involucren las direcciones MAC, las direcciones de capa de red y las direcciones de capa de transporte. Deseleccionar la opcin Use pcap-ng format.
Administracin
Al Empezar a usar este software lo primero que tenemos que hacer es conectarnos a la red con la cual queremos trabajar y la pgina donde tendremos el trfico de red.
Una vez hecho esto damos clic en botn Start. Y nos mostrara todo el trfico de red mientras trabajamos en l.
Una vez hecho esto nos vamos a la pestaa para hacer una expresin de filtro.
Aqu nos mandara una lista en la cual nada ms se podr visualizar la condicin del filtro y que hicimos. En este caso solo ser de extensin HTTP.
Ahora si lo que queremos es buscar un filtro solo basta con ubicarnos en l, ir a nuestro navegador y teclearlo en este caso el anlisis nos arroj varias imgenes puesto que proseguimos hacer lo antes mencionado.
El resultado del trfico de red del anlisis hecho fue una imagen. [9]
Nmap Descripcin Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin de red y auditora de seguridad. Se dise para analizar rpidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos", en formas originales para determinar qu equipos se encuentran disponibles en una red, qu servicios (nombre y versin de la aplicacin) ofrecen, qu sistemas operativos (y sus versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos se estn utilizando as como docenas de otras caractersticas. Aunque generalmente se utiliza Nmap en auditoras de seguridad, muchos administradores de redes y sistemas lo encuentran til para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificacin de actualizacin de servicios y la monitorizacin del tiempo que los equipos o servicios se mantiene activos. La salida de Nmap es un listado de objetivos analizados, con informacin adicional para cada uno dependiente de las opciones utilizadas. La informacin primordial es la tabla de puertos interesantes. Dicha tabla lista el nmero de puerto y protocolo, el nombre ms comn del servicio, y su estado.
Instalacin Una vez que hayamos descargado el software para instalar lo ejecutamos y nos aparecer la siguiente pantalla y proseguimos a aceptar los trminos y condiciones.
Una vez de haber aceptado los trminos y condiciones damos clic a todos los componentes que se instalaran.
Escogemos la carpeta donde se guardaran todos los componentes de Nmap
Y comenzara a instalacin de Nmap
Nos aparecer otro cuadro de instalacin el cual es de WinPcat que es muy importante instalarlo ya que trabaja de la mano con Nmap y sin l no habra mucho por hacer en esta plataforma de escaneo.
Aguardamos un momento mientras que se instalen todos los componentes necesarios.
A continuacin damos en finalizar y nos regresara al cuadro de instalacin de Nmap proseguimos a instalar y finalizar.
Al dar en finalizar nos podemos dar cuenta que ya ha sido instalado satisfactoriamente.
Configuracin No requiere alguna configuracin despus de ser instalado Administracin Escaneo comprensivo maquina DAVID
Se guarda el documento del escaneo que hicimos y lo abrimos con navegador web
Archivos generados de nmap
Escaneo intenso maquina DAVID GNZALEZ CUATLE
Escaneo comprensivo e intenso maquina propia
ADSLnet Descripcin
ADSLNET es un software que te muestra el resultado del porque tu navegacin por internet es demasiado lenta. Instalacin En definitiva, se trata de una herramienta muy completa si te preocupa tu conexin ADSL, quieres resolver dudas acerca de tu trfico o simplemente mejorar tu conexin a Internet.
Configuracin Este software no necesita de alguna configuracin inicial para poder usarla. Administracin Primera opcin: quien est conectado a nuestra red? Damos clic en la casilla de SEGURIDAD la cual desplegara un men de cuatro opciones, (AntiSpyware, Quin est conectado a mi red?, quin hay en mi PC? Y Puertos en escucha) en esta ocasin daremos clic a la segunda opcin.
Y aparecer un recuadro al cual le daremos ACEPTAR.
Y enseguida empezara a hacer un escaneo de la red para saber quin est en ella.
En este caso me va a detectar mi router, mi ordenador y otro ordenador que es el intruso.
En este caso como ya sabemos cul es nuestro ordenador nos posicionamos en el intruso, damos clic derecho y le damos eliminar de la fila.
Hacemos esto porque se nos fijamos en la parte inferior donde se encuentra el semforo observaremos que este se encuentra en rojo, ahora le damos clic en el botn que dice guardar y activar monitor de intrusos y as el semforo de la parte inferior aparecer en verde y aparecer una leyenda que dice MONITOR DE INTRUSIN ESTA ENCENDIDO
Despues de hacer esto solo minimizaremos la pantalla y continuaremos utilizando nuestro equip, en cuanto aparezca algun intruzo aparecera la IP y la direccin MAC del ordenador del intruso en este caso lo que se haria seria ocultar nuestro wifi para esto abrimos nuestro ordenador e ingresamos nestra IP en este caso la de nuestro ordenador.
Y aparecera una ventana en la cual ingresaremos el nombre de usuario y la contrasea que viene por defecto en caso de esta no halla sido modificada aunque podriamos cambiar la contrasea tambien esto para hacer su acceso mas dificil o bien podriamos reiniciar el router y automaticamente este volvera a su configuracin de fbrica .
Damos ACEPTAR.
Y ahora vamos a la configuracin de nuestro router dependiendo del modelo y marca del router en este caso en este caso el mio es un ZyXEL, si utilizas un cable de red se recomienda desactivar la opcin que dice ENABLE WIRELESS LAN
Pero si utilizas la seal WIFI se recomienda copiar la direccin MAC del intruso.
Para esto nos vamos al men Wireless LAN.
Luego nos vamos al men que nos dar varias opciones estas opciones en este caso le damos en la opcin que dice MAC FILTER y damos clic sobre ella .
Nos aparecer una pantalla a la cual le daremos clic en el botn ACTIVE desplegamos la opcin y le damos clic en YES .
En seguida en la opcin que dice ACTION activamos la opcin que dice DENY ASSOCIATION.
Y marcamos la opcin MAC que queremos bloquear.
Y asi aunque el intruso sepa la contrasea no pudra acceder a su router. Configuracin de Router Descripcin Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su funcin principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de mquinas IP que se pueden comunicar sin la intervencin de un encaminador (mediante bridges), y que por tanto tienen prefijos de red distintos.
Especificaciones
Marca TP-LINK Modelo TL-WR740N(ES) Normas IEEE 802.11n de IEEE 802.11g, IEEE 802.11b. Interfaces 1 puerto de 10/100M Rango frecuencias de RJ-45 WAN, 4 puertos de 10/100M RJ-45 LAN Auto negociacin y MDI/MDIX automtico Tipo de antena la Antena fija Seguridad Encriptacin WEP/WPA/WPA , filtrado de direcciones MAC Funciones avanzadas NAT incorporado y servidor DHC, servidor virtual DMZ, DDNS, pase VPN (PPT/L2TP/IPSec) LEDs Elctrico, sistema, WLAN, 1, 2, 3, 4, WAN, QSS Requerimientos del sistema Windows 2000,/XP, Windows 7 o MAC OS o Linux OS. Compatibilidad con Navegadores Microsoft IE o Firefox o Safari para la configuracin basada en la web. Temperatura de funcionamiento OC 40C(32F-104F) Humedad de funcionamiento 10% - 90 RH, sin condensacin. Dimensiones (Largo x Ancho x Altura) 69. x 4.6 x 1.3 pulgadas
Parmetros importantes hardware y configuracin Power Off La alimentacin esta apagada. On Esta encendido. (System) Flashing El router funciona correctamente. On /Off En router tiene un error en el sistema (WLAN) Off La funcin inalmbrica esta desactivada. Flashing La funcin inalmbrica est activada. Off No hay ningn dispositivo relacionado con el puerto correspondiente (WAN), On Hay un dispositivo asociado al puerto correspondiente pero (LAN 1-4) no hay actividad. Flashing Dispositivo activo vinculado al puerto correspondient, (QSS) Slow Flash Un dispositivo inalmbrico se conecta a la red mediante la funcin QSS. Este proceso va a durar en los primeros 2 minutos. On Un dispositivo inalmbrico se ha agregado a la red por la funcin QSS. Quick Flash Un dispositivo inalmbrico no pudo ser aadido a la red por la funcin de QSS.
Las siguientes piezas se encuentran en el panel trasero
RESTAURAR: Hay dos formas de restablecer los valores de fbrica del router: 1) Utilice la funcin de los valores predeterminados de fbrica en Herramientas del sistema - pgina Valores predeterminados> Factory en la utilidad web del router. 2) Utilice el botn Restablecer valores predeterminados de fbrica: Pulse el botn de reinicio durante cinco segundos y luego esperar a que el router se reinicie. POTENCIA: La toma de poder es que va a conectar el adaptador de corriente. Utilice el adaptador de corriente suministrado con este TL-WR740N/TL-WR741ND 150Mbps Wireless N Router. ON / OFF: El interruptor de la alimentacin. 1,2,3,4 (LAN): Estos puertos (1, 2, 3, 4) conectar el router a la PC local (s). WAN: Este puerto WAN es donde se va a conectar el mdem DSL / cable o Ethernet. antena inalmbrica: Para recibir y transmitir los datos inalmbricos.
Parmetros configuracin:
Direccin IP - Esta es la direccin IP de la WAN que ven los usuarios externos a travs de Internet (incluyendo su ISP). Introduzca la direccin IP en el campo. Mscara de subred - La mscara de subred se utiliza para la direccin IP de la WAN, por lo general es 255.255.255.0. Default Gateway - Introduzca la direccin IP de puerta de enlace en el cuadro si es necesario. DNS Primario - Introduzca la direccin IP del servidor DNS en el cuadro si es necesario. DNS secundario - Si su ISP proporciona otro servidor DNS, introduzca en este campo.
Wireless Radio - Activar o desactivar la radio inalmbrica eligiendo en la lista desplegable. SSID - Introduzca un valor de hasta 32 caracteres. El mismo nombre de SSID (Service Set Identification) debe ser asignado a todos los dispositivos inalmbricos de la red. Teniendo en cuenta la seguridad de su red inalmbrica, el SSID por defecto es ser TP-LINK_XXXXXX (XXXXXX indica los ltimos nicas seis nmeros de la direccin MAC de cada router). Este valor distingue entre maysculas y minsculas. Por ejemplo, prueba no es el mismo que el de prueba.
Instalacin del hardware
Se inserta el CD de recursos en la lectora de CD-ROM de la computadora. Se selecciona el modelo del router.
1. Despus de verificar la conexin fsica en los LEDs de status, haga clic en Next para continuar. 2. Configuracin por web Inicio> panel de control Mis sitios de red>Ver estado de red y tareas> ver status>propiedades. Haga doble clic en Protocolo Internet versin 4 (TCP/IPv4) Seleccione Obtener una direccin IP Automticamente Seleccionar Obtener la direccin del servidor DNS automticamente y haga clic en OK.
Abra el navegador y escriba en el campo de direccin el login que aparece en la trasera del producto Tambin puede acceder escribiendo http://192.168.1.1 o 192.168.0.. Luego ingrese el nombre de usuario y contrasea.
Vaya a Quick Setup y haga clic en Next.
Seleccione Auto-Detect para detectar el tipo de conexin a internet y haga clic en NEXT.
Haga clic en Finish o Reboot para hacer efectivos los cambios.
Cambiar nombre a la red
Vamos a la pestaa de Wireless Se asigna el nombre de la red en Wireless settings
El nombre de nuestra red ya se ha cambiado
En la pestaa de Wireless security se asigna la clave y del tipo que ser (WEP, WPA ENTERPRISE O WPA /WPA2) Se selecciona WPA/WPA2 y se define Version Encriptacin Password Se guardan los cambios y se reinicia el router
Seguridad Para acceder a nuestro router necesitamos acceder por medio de nuestro usuario y contrasea
Utilizar contrasea con WPA2 Wireless/Wireless security Nos ofrece el tipo de seguridad que podemos configurar en nuestra red 1. Deshabilitar seguridad. 2. WEP. 3. WPA/WPA2 Enterprise 4. WPA/WPA2 - Personal(Recommended) En este caso utilizaremos la ultima opcin WPA/WPA2 - Personal(Recommended) En versin: seleccionamos wpa2- personal
Encriptacin: seleccinamos AES Password: tecleamos nuestro password este debe ser Y guardamos cambios Cambiar el nombre de nuestro SSID y ocultarlo Por qu hacerlo? Cambiar de nombre Los puntos de acceso y routers utilizan un nombre de red llamado SSID. Los fabricantes suelen enviar todos sus productos con el sistema mismo SSID. Por ejemplo, el SSID para dispositivos Linksys es normalmente linksys en este caso es TP-LINK. Es cierto que conocer el SSID por s mismo no permite a sus vecinos para entrar en la red, pero es un comienzo. Ms importante an, cuando alguien encuentra un SSID por defecto, siempre se intuye que es una red mal configurada a nivel de seguridad y es ms jugosa para los usuarios malintencionados. Cambia el SSID por defecto inmediatamente despus de la configuracin de seguridad inalmbrica. Ocultar el SSID Por qu hacerlo? Podemos ocultar el SSID de nuestra red, mucho se habla de que la vuelve ms segura pero en realidad Ocultar tu SSID inalmbrico no es una medida eficaz de evitar que entren a tu red Wifi, pero si est claro que al no mostrar el nombre (SSID) de tu red pasa ms desapercibida por ello las posibilidades son menores, eso siempre y cuando se use el administrador de redes de Windows para buscar redes inalmbricas. Comparado con la fcil que es cliquear tu SSID y conectarte o dejar que Windows se conecte automticamente, conectarte a un red con SSID oculta es muchos ms trabajoso, y eso en Windows 7, aparte que conectarte a redes con SSID oculto puede provocar potenciales fallos inalmbricos con conexiones y desconexiones simultaneas (desventaja). Accedamos al router En Wireless/ Wireless settings desactivamos Enable SSID Broadcast y guardamos
Como el SSID est oculto para que nuestros equipos se conecten debemos configurarlos Desde una PC panel de control /Redes e internet/ centro de redes y recursos compartidos/ configurar una nueva c Seleccionamos
Desde un equipo mvil
Desde una aplicacin para hackear redes podemos observar que no es una red vulnerable ya que utiliza wpz
Nota: en este caso la red an no se encontraba oculta
Estadsticas inalmbricas
En este apartado podemos monitorear quienes estn vonectados de manera inalmbrica qa nuestra red a travs de su direccin MAC
Y podemos complementarlo yendo al apartado DHC/DHC clients list
Nota: en este caso aparece dos veces un equipo porque est conectado de manera almbrica e inalmbrica Seguridad Podemos visualizar el status de nuestra configuracin bsica
Podemos asignar que equipos pueden administrar nuestra red a travs de la direccin MAC
Cambiar usuario y contrasea
Por qu hacerlo?
Es el mtodo via web o desde el navegador es el ms utilizado para configurar los routers. Este mtodo nos muestra una Web con toda la informacin de configuracin del router. Estas herramientas Web estn protegidas con una pantalla de login (usuario y contrasea) para que slo el dueo pueda acceder. Sin embargo, para cualquier equipo determinado, los inicios de sesin que vienen de fbrica siempre son simples y muy bien conocidos por los usuarios malintencionados en Internet. Es recomendable cambiar estos ajustes de inmediato.
Desactivar Autoconectar a redes Wi-Fi Una conexin a una red Wi-Fi abierta como un punto de acceso gratuito inalmbrico o el router de tu vecino expone su equipo a riesgos de seguridad. Aunque normalmente viene deshabilitado, la mayora de los ordenadores tienen una configuracin que permite conectarse automticamente a cualquiera red disponible sin notificar previo aviso. Asignacin de direcciones IP estticas a los dispositivos La mayora de usuarios de redes domsticas tienden hacia el uso de direcciones IP dinmicas. El servicio DHCP es realmente fcil de configurar. Por desgracia, supone una ventaja para los ataques, ya que se puede obtener fcilmente direcciones IP vlidas de la red DHCP. Apaga el DHCP en el router o punto de acceso, establece un rango de direcciones IP fijas en su lugar, a continuacin, configura cada dispositivo conectado al router. Habilitar cortafuegos en cada ordenador y el router Los routers modernos incorporan un firewall o servidor de seguridad. Asegrate de que el firewall de su router est encendido. Evitara muchas intrusiones va inalmbrica y va Internet. Colocacin del router o punto de acceso La seal Wifi que normalmente llegan al exterior de una casa y a menudo llegan a casas de vecinos y en la calle. Al instalar una red inalmbrica domstica, la posicin del punto de acceso o router determina su alcance. Si existe un exceso de alcance de la red en el exterior rata de colocar estos dispositivos cerca del centro de la casa en lugar de cerca de las ventanas para minimizar l as fugas. Otra forma es reducir la potencia de transmisin. Apagar la Red durante perodos prolongados de no utilizacin Por ltimo, apaga el router cuando no lo utilices durante mucho tiempo. Si bien, no es prctico apagar y encender los dispositivos con frecuencia, por lo menos la posibilidad de hacerlo durante un viaje o por la noche. Tambin se puede desactivar el Wifi en un router sin necesidad que apagar toda la red. Sin red inalmbrica, no hay ataque wifi. [11]
Conclusiones personales De la Cruz Hernndez Marisol Mi conclusin es que a pesar de descargar infinidad de programas sabemos que el internet facilita la intrusin de personas que prefieren ROBAR nuestra seal de WIFI lo ideal es que constante mente cambien tu contrasea y que no utilices contraseas obvias como por ejemplo tu direccin tu edad y la de tus hijo a el clsico 1234 lo ideal es que sea una contrasea poco comn y que regular mente revises el estado de tu router y que modifiques su configuracin peridicamente y que si porque no descargues uno que otro software que consideres que te servir, antes de realizar esto asegrate del funcionamiento y la proteccin que este ofrece, adems de que beneficios o perjuicios provocar en tu equipo no se comportar de la misma forma en equipos de diferente marca o que cuenten con softwares que no permitan su instalacin.
Martn Garca Ana Laura La seguridad consiste en asegurar en que los recursos del sistema de informacin de una organizacin se utiliza de la manera que se decidi que el acceso a la informacin all contenida se utilizan de la manera que se dedic y que el acceso a la informacin all contenida as como su modificacin solo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su a autorizacin. Por ese motivo se decidi por descargar el programa Wireless Network Watcher ya que es un programa que se presta para tener seguridad en la informacin. Es un programa excelente por la facilidad para configurar y usarlo, la funcin backgound scan es buena ya que ejecuta muy rpido, la bsqueda de nuevos dispositivos brindando facilidad de uso es eficiente. Detecta no solo a los ordenadores que estn conectados a una red WIFI, sino tambin a otros que estn conectados a la red, como por ejemplo un router.
Salinas Badillo Alejandra El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuanta de los perjuicios as ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse o castigarse. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulacin por parte del derecho. Todo ciudadano tiene una obligacin de cuidar su informacin personal para no ser presa de un delito, como el de no dar a notar sus debilidades y el de no exponer ante toda la sociedad informacin personal. Teniendo en cuenta todas aquellas leyes que respaldan su garanta de seguridad y en las cuales defiende cada uno de sus derechos como usuario de tecnologa.
Snchez Snchez Erick Si bien sabemos que hoy en da hay tantas herramientas de seguridad potentes que nos permite librarnos de ciertas amenazas que hay en la red o simplemente el acceso no autorizado a un equipo no estamos exentos a que nos pueda hacker nuestro sistema. Conforme se fue realizando esta investigacin, pude darme cuenta de muchas cosas que antes no haba considerado en trminos de seguridad, puedo decir que la informacin es uno de los recursos ms importantes que tienen las empresas y que a su vez, muchas no le dan la importancia que merece, y que est al caer en manos equivocadas puede ocasionar graves problemas. Por ello es necesario contar con el personal debidamente capacitado para que pueda tomar un papel activo dentro y fuera de la empresa. Todo ciudadano tiene una obligacin de cuidar su informacin personal para no ser presa de un delito, como el de no dar a notar sus debilidades y el de no exponer ante toda la sociedad informacin personal.
Tolentino Monter Clara Implementar la seguridad informtica, es una solucin muy completa que no solo busca proteger, y administrar de una manera eficiente los activos informticos de una persona u organizacin, sino que tambin busca solucionar, prevenir, minimizar y controlar los daos de incidentes que afecten a la vctima. Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez ms directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientizacin, capacitacin y difusin de mejores prcticas y herramientas.
Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los dems. La seguridad tiene que formar parte de las organizaciones.
Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se pueden traducir en grandes prdidas
En este caso, se presentaron diversas herramientas que abarcan la seguridad no solo de un equipo de cmputo sino tambin la de un dispositivo mvil. Actualmente la tecnologa mvil est teniendo un gran auge entre la multitud a nivel mundial y pasamos por desapercibido lo expuestos que nos encontramos al no tener ninguna forma de seguridad en ellos. En esta unidad adquir el conocimiento de cmo implementar la seguridad en un dispositivo mvil y de cmputo, as como la importancia de saber protegernos, protegiendo los equipos en los que almacenamos nuestra informacin.