INTITUTO TECNOLOGICO DE SAN JUAN DEL RIO
Seguridad En Redes IP
Unidad 2 Control de acceso
7mo Semestre
Ingenieria en Sistemas Computacionales
Saul Rubio Marquez
Ariopajita Rojo Lopez
TEMAS a ver
Act1 Control de acceso
Act2. 5 Controles de accesos
Act3. Aplicacion de la biometria
Act.4 Linea del tiempo
Act.5 Video Biometria
Act.6 Tipos de detectores de metal
Act.7 Proteccion Electronica
Act.8 Contraseñas en excel
Act.9 Identificacion de autentificacion
Act.10 Clasificacion de autentificacion
Act.11 Servidor windows, elaboracion de tabla de privilegios
Act.12 practica 1 Extracion de contraseñas
Act.13 Configuracion de ASL
Act.14 Packet trace ASL
Act.15 practica asignacion
Act1 Control de acceso
Un control de acceso es un sistema electrónico que
restringe o permite el acceso de un usuario a un área específica validando
la identificación por medio de diferentes tipos de lectura (clave por
teclado, tags de próximidad o biometría) y a su vez controlando el recurso
(puerta, torniquete o talanquera) por medio de un dispositivo eléctrico
como un electroimán, cantonera, pestillo o motor.
Reflexion:
hoy en dia en control en seguridad tanto informatica como de medios, es de vital importancia dado que los activos principales de una empresa u organizacion son los datos, por ello se deben implementar buenos sistemas de seguridad.
Act2. 5 Controles de accesos
Refelixion:
para poder implementar un buen control de acceso
tambien se tiene que ver cuales son los mas efectivos para que no presenten
fallas al momento de implementarlas e aqui algunos mas efectivos.
Act3. Aplicacion de la biometria
Reflexion:
Aqui se muestran varios tipos de la
aplicacion de la biometria, en el control de acceso, como el reconocimiento
facial, dactilar etc.
Act.4 Linea del tiempo
Reflexion:
Atraves del tiempo se puede ver la evolucion y la mejora en el acceso de control de la biometria, ya que permite el control de diferentes accesos implementando esta tecnologia.
Act.5 Video Biometria
Reflexion:
En este video se pudo observar los tipos de
viometrias que existen y donde estan implementadas, esto nos sirve para darnos
una idea de como estan implementadas estas tecnologias.
Act.6 Tipos de detectores de metal
Reflexion:
En la actualidad ya se cuenta conmuschos sistemas de detecion de metal, principalmente estas son empleadas en aeropuertos y otras zonas donde la seguridad en acceso es indispensable.
Act.7 Proteccion Electronica
Reflexion:
Podemos ver que hay muchos dispositivos con los cuales se pude trabajar para lograr un mejor control de acceso a alguna instalacion por tal motivo se pueden clasificar dependiendo su forma de operar.
Act.8 Contraseñas en excel
Reflexion:
En ecxel podemos realizar la asignacion de usuarios, implementando un algoritmo aleatorio que conbina los numero de su fecha de nacimiento, edad para poder crear una contraseña unica.
Act.9 Identificacion de autentificacion
Reflexion:
Para poder tener accesoa diferentes lugares o servicios, es indispensable mantener una contraseña u otro tipo de seguridad, por ejemplo un cajero automatico.
Act.10 Clasificacion de autentificacion
Reflexion:
Se puede clasificar de dos maneras la autentificacion, como logicos y fisicos, aqui se pueden ver la clasificacion
Act.11 Servidor windows, elaboracion de tabla de
privilegios
Reflexion:
Se pueden en un IOS como windows asignar privilegios a los usuarios en este caso se pude ver el ejemplo de un banco.
Act.12 practica 1 Extracion de contraseñas
Paso 1.- Navegue a la ubicación del software WinScanX basic
Paso 2.- abra una consola de comandos de Windows ejecutándola como administrador.
Paso 3.-Verifique que se crearon los archivos Vcorp#SYSTEM, Vcorp#SECURITY, Vcorp#SAM
Paso 4.- Ejecute Cain y Abel y analice el resultado.
Paso 5.- seleccione la pestaña cracker
Paso 6.- ubique el raton en el plano cuadriculado, haga clic derecho y seleccioneAdd to list.
Paso 7.- en sam file name, abra el archivo Vcorp-SAM.
Paso 8.- en Botkey(HEX) abra el archivo Vcorp-SYSTEM, copie la llave y haga clic en exit y despues en siguiente.
Navegue a la ubicación del software WinScanX basic
Abra una consola de comandos de Windows
ejecutándola como administrador.
Verifique
que se crearon los archivos Vcorp#SYSTEM, Vcorp#SECURITY, Vcorp#SAM
Ejecute Cain y Abel y analice el resultado.
Seleccione
la pestaña cracker
Ubique
el raton en el plano cuadriculado, haga clic derecho y seleccioneAdd to list.
En sam
file name, abra el archivo Vcorp-SAM.
En Botkey(HEX) abra el
archivo Vcorp-SYSTEM, copie la llave y haga clic en exit y despues
en siguiente.
Ubique
el raton sobre la cuenta user haga clic derecho y
seleccione brut force attacks-NTLM Hashes
No nos muestra resultados ya que la maquina no
tiene contraseña.
Act.13 Comparacion de tres
firewall
Ashampoo Firewall
Cuenta con dos modos de uso: un “Expert” para
usuarios avanzados y un “Easy”, ideal para usuarios algo más inexpertos.
Ashampoo Firewall cuenta con todas las utilidades
que puedas esperar de una aplicación de este tipo. Controla los accesos de
todos los programas a Internet, permite crear reglas para decidir qué programas
tienen conexión y cuáles no, monitoriza las conexiones de red local y guarda un
detallado fichero log con todas sus actividades.
Ashampoo Firewall incluye además una serie de
herramientas adicionales con las que podrás, por ejemplo, comprobar qué
programas se ejecutan al iniciar Windows, controlar los procesos activos,
limpiar rastros de navegación Internet, etc.
ZoneAlarm® Free
Firewall
-Hace su PC invisible a los piratas informáticos e impide que el
software espía pueda enviar sus datos a través de Internet.
|
|||
-Vigila posibles comportamientos sospechosos de los programas, para
detectar y detener los ataques nuevos que hayan podido eludir la protección
antivirus tradicional.
|
|||
-Ofrece herramientas para comprobar sitios, impedir el seguimiento de
sus actividades, análisis de privacidad de Facebook, navegación privada, etc.
|
|||
-Vigila sus informes de crédito y le muestra una advertencia si se
produce algún cambio en su expediente crediticio.
|
Privatefirewall
Privatefirewall es una excelente utilidad de
seguridad que vigila tu sistema mientras permaneces conectado
a la red, de forma que se convierte en una herramienta imprescindible si
tienes conexión permanente a Internet.
Privatefirewall incorpora una interfaz
sumamente intuitiva y muy sencilla de usar con una barra de
herramientas de estilo gráfica y una serie de opciones de configuración
claramente expuestas.
Act.14 Configuracion de ASL
Act.15 Packet trace ASL
Act.16 practica asignacion
*Agragamos o creamos un nuevo usuario.
*A este usuario le asignamos uno nombre y una
contraseña a la cual el solo tendra acceso.
* Se le asignan los privilegion a los cuales el
va a tener acceso en el sistema, si sera administrador o cumplira otra funcion.
Act.17 Firewall
ZoneAlarm® Free
Firewall
Seguridad de PC
Firewall bidireccional (tráfico entrante y
saliente)
Detiene los ataques a través de Internet en su
puerta principal, e incluso atrapa a los ladrones mientras escapan. Nuestro
firewall bidireccional protege activamente contra los ataques entrantes y
salientes, al tiempo que le mantiene invisible para los piratas informáticos.
DefenseNet™
Obtiene en tiempo real los datos sobre amenazas
procedentes de una comunidad de millones de usuarios del firewall ZoneAlarm,
para ofrecer una respuesta rápida a las amenazas recién descubiertas y proteger
su PC de los ataques más recientes.
Firewall avanzado
Ningún producto tiene un 100% de eficacia contra
los virus o los programas espía. El firewall avanzado de ZoneAlarm vigila las
acciones que tienen lugar en su propio equipo para detectar y detener incluso
los ataques más sofisticados y recientes capaces de eludir el control de los
paquetes de seguridad y antivirus tradicionales.
Seguridad en Internet
Impedir el seguimiento
Impide que las empresas de recopilación de datos
puedan llevar un seguimiento de sus actividades online. Controla quién recibe
sus datos privados.
Análisis de privacidad
en Facebook
Comprueba sus actividades recientes en Facebook y
le advierte de cualquier riesgo para la privacidad. Controla lo que pueden ver
los demás usuarios.
Navegación privada
Borra la memoria caché y todas las cookies, el
historial y las contraseñas, para permitirle navegar en Internet en total
anonimato.
Protección avanzada contra descargas
Analiza automáticamente las descargas, para
averiguar si son seguras o dañinas. Incluye una comprobación de seguridad
avanzada que ejecuta y analiza la descarga en un entorno protegido.
Protección contra la
suplantación de la identidad
Servicios de protección de la identidad
Incluye servicios de protección de la identidad
para ayudarle a mantener seguros su historial crediticio y su identidad
financiera.
Copia de seguridad
online
Protege su declaración de la renta, música,
fotografías y otros archivos en caso de pérdida, robo, borrado accidental o
rotura del disco. 5 GB gratuitos.
Barra de herramientas
de seguridad y privacidad
Bloquea los sitios web de distribución de programas
espía y los sitios web de fraude "phishing" (suplantación de la
identidad), que engañan al usuario para que facilite sus datos personales.
Facilidad de uso
Funcionamiento automático.
Usted puede concentrarse en lo que tiene que hacer mientras nosotros nos ocupamos del resto.
Usted puede concentrarse en lo que tiene que hacer mientras nosotros nos ocupamos del resto.
En estos tiempos de modernidad es bueno utilizar como elemento de seguridad la tecnología. En TopSecurityPeru.com ofrecemos control de acceso. Somos importadores directos, todo lo que tu empresa u hogar necesita para su seguridad y control. Visítanos en nuestra web www.topsecurityperu.com para más información.
ResponderEliminar