domingo, 12 de octubre de 2014

Control de Acceso



INTITUTO TECNOLOGICO DE SAN JUAN DEL RIO

Seguridad En Redes IP
Unidad 2 Control de acceso
7mo Semestre
Ingenieria en Sistemas Computacionales
Saul Rubio Marquez
Ariopajita Rojo Lopez

TEMAS a ver

Act1 Control de acceso
Act2. 5 Controles de accesos
Act3. Aplicacion de la biometria
Act.4 Linea del tiempo
Act.5 Video Biometria
Act.6 Tipos de detectores de metal
Act.7 Proteccion Electronica
Act.8 Contraseñas en excel
Act.9 Identificacion de autentificacion
Act.10 Clasificacion de autentificacion
Act.11 Servidor windows, elaboracion de tabla de privilegios
Act.12 practica 1 Extracion de contraseñas
Act.13 Configuracion de ASL
Act.14 Packet trace ASL
Act.15 practica asignacion 
Act.16 Firewall







Act1 Control de acceso

Un control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de próximidad o biometría) y a su vez controlando el recurso (puerta, torniquete o talanquera) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.




Reflexion:



hoy en dia en control en seguridad tanto informatica como de medios, es de vital importancia dado que los activos principales de una empresa u organizacion son los datos, por ello se deben implementar buenos sistemas de seguridad.






Act2. 5 Controles de accesos






Refelixion:
para poder implementar un buen control de acceso tambien se tiene que ver cuales son los mas efectivos para que no presenten fallas al momento de implementarlas e aqui algunos mas efectivos.



Act3. Aplicacion de la biometria







Reflexion:
Aqui  se muestran varios tipos de  la aplicacion de la biometria, en el control de acceso, como el reconocimiento facial, dactilar etc.


Act.4 Linea del tiempo




Reflexion:

Atraves del tiempo se puede ver la evolucion y la mejora en el acceso de control de la biometria, ya que permite el control de diferentes accesos implementando esta tecnologia. 

Act.5 Video Biometria



Reflexion:

En este video se pudo observar los tipos de viometrias que existen y donde estan implementadas, esto nos sirve para darnos una idea de como estan implementadas estas tecnologias.



Act.6 Tipos de detectores de metal


Reflexion:


En la actualidad ya se cuenta conmuschos sistemas de detecion de metal, principalmente estas son empleadas en aeropuertos y otras zonas donde la seguridad en acceso es indispensable.


Act.7 Proteccion Electronica

Reflexion:


Podemos ver que hay muchos dispositivos con los cuales se pude trabajar para lograr un mejor control de acceso a alguna instalacion por tal motivo se pueden clasificar dependiendo su forma de operar.


Act.8 Contraseñas en excel


Reflexion:


En ecxel podemos realizar la asignacion de usuarios, implementando un algoritmo aleatorio que conbina los numero de su fecha de nacimiento, edad para poder crear una contraseña unica.


Act.9 Identificacion de autentificacion




Reflexion:


Para poder tener accesoa diferentes lugares o servicios, es indispensable mantener una contraseña u otro tipo de seguridad, por ejemplo un cajero automatico.



Act.10 Clasificacion de autentificacion




Reflexion:


Se puede clasificar de dos maneras la autentificacion, como logicos y fisicos, aqui se pueden ver la clasificacion



Act.11 Servidor windows, elaboracion de tabla de privilegios



Reflexion:


Se pueden en un IOS como windows asignar privilegios a los usuarios en este caso se pude ver el ejemplo de un banco.




Act.12 practica 1 Extracion de contraseñas
Paso 1.- Navegue a la ubicación del software WinScanX basic


Paso 2.- abra una consola de comandos de Windows ejecutándola como administrador.


Paso 3.-Verifique que se crearon los archivos Vcorp#SYSTEM, Vcorp#SECURITY, Vcorp#SAM



Paso 4.-  Ejecute Cain y Abel y analice el resultado.


Paso 5.- seleccione la pestaña cracker



Paso 6.- ubique el raton en el plano cuadriculado, haga clic derecho y seleccioneAdd to list.



Paso 7.- en sam file name, abra el archivo Vcorp-SAM.


Paso 8.- en Botkey(HEX) abra el archivo Vcorp-SYSTEM, copie la llave y haga clic en exit y despues en siguiente.


Navegue a la ubicación del software WinScanX basic

Abra una consola de comandos de Windows ejecutándola como administrador.


Verifique que se crearon los archivos Vcorp#SYSTEM, Vcorp#SECURITY, Vcorp#SAM
Ejecute Cain y Abel y analice el resultado.


Seleccione la pestaña cracker

Ubique el raton en el plano cuadriculado, haga clic derecho y seleccioneAdd to list.

En sam file name, abra el archivo Vcorp-SAM.

En Botkey(HEX) abra el archivo Vcorp-SYSTEM, copie la llave y haga clic en exit y despues en siguiente.


Ubique el raton sobre la cuenta user haga clic derecho y seleccione brut force attacks-NTLM Hashes



No nos muestra resultados ya que la maquina no tiene contraseña.






Documentacion





Act.13 Comparacion de tres firewall

Ashampoo Firewall
Cuenta con dos modos de uso: un “Expert” para usuarios avanzados y un “Easy”, ideal para usuarios algo más inexpertos.
Ashampoo Firewall cuenta con todas las utilidades que puedas esperar de una aplicación de este tipo. Controla los accesos de todos los programas a Internet, permite crear reglas para decidir qué programas tienen conexión y cuáles no, monitoriza las conexiones de red local y guarda un detallado fichero log con todas sus actividades.
Ashampoo Firewall incluye además una serie de herramientas adicionales con las que podrás, por ejemplo, comprobar qué programas se ejecutan al iniciar Windows, controlar los procesos activos, limpiar rastros de navegación Internet, etc.
ZoneAlarm® Free Firewall
-Hace su PC invisible a los piratas informáticos e impide que el software espía pueda enviar sus datos a través de Internet.
-Vigila posibles comportamientos sospechosos de los programas, para detectar y detener los ataques nuevos que hayan podido eludir la protección antivirus tradicional.
-Ofrece herramientas para comprobar sitios, impedir el seguimiento de sus actividades, análisis de privacidad de Facebook, navegación privada, etc.
-Vigila sus informes de crédito y le muestra una advertencia si se produce algún cambio en su expediente crediticio.


Privatefirewall
Privatefirewall es una excelente utilidad de seguridad que vigila tu sistema mientras permaneces conectado a la red, de forma que se convierte en una herramienta imprescindible si tienes conexión permanente a Internet.
Privatefirewall incorpora una interfaz sumamente intuitiva y muy sencilla de usar con una barra de herramientas de estilo gráfica y una serie de opciones de configuración claramente expuestas.




Act.14 Configuracion de ASL
























Act.15 Packet trace ASL






Act.16 practica asignacion

*Agragamos o creamos un nuevo usuario.




*A este usuario le asignamos uno nombre  y una contraseña a la cual el solo tendra acceso.



* Se le asignan los privilegion a los cuales el va a tener acceso en el sistema, si sera administrador o cumplira otra funcion.



Act.17 Firewall

ZoneAlarm® Free Firewall

Seguridad de PC
Firewall bidireccional (tráfico entrante y saliente)
Detiene los ataques a través de Internet en su puerta principal, e incluso atrapa a los ladrones mientras escapan. Nuestro firewall bidireccional protege activamente contra los ataques entrantes y salientes, al tiempo que le mantiene invisible para los piratas informáticos.
DefenseNet™
Obtiene en tiempo real los datos sobre amenazas procedentes de una comunidad de millones de usuarios del firewall ZoneAlarm, para ofrecer una respuesta rápida a las amenazas recién descubiertas y proteger su PC de los ataques más recientes.
Firewall avanzado
Ningún producto tiene un 100% de eficacia contra los virus o los programas espía. El firewall avanzado de ZoneAlarm vigila las acciones que tienen lugar en su propio equipo para detectar y detener incluso los ataques más sofisticados y recientes capaces de eludir el control de los paquetes de seguridad y antivirus tradicionales.
Seguridad en Internet
Impedir el seguimiento
Impide que las empresas de recopilación de datos puedan llevar un seguimiento de sus actividades online. Controla quién recibe sus datos privados.
Análisis de privacidad en Facebook
Comprueba sus actividades recientes en Facebook y le advierte de cualquier riesgo para la privacidad. Controla lo que pueden ver los demás usuarios.
Navegación privada
Borra la memoria caché y todas las cookies, el historial y las contraseñas, para permitirle navegar en Internet en total anonimato.
Protección avanzada contra descargas
Analiza automáticamente las descargas, para averiguar si son seguras o dañinas. Incluye una comprobación de seguridad avanzada que ejecuta y analiza la descarga en un entorno protegido.
Protección contra la suplantación de la identidad
Servicios de protección de la identidad
Incluye servicios de protección de la identidad para ayudarle a mantener seguros su historial crediticio y su identidad financiera.
Copia de seguridad online
Protege su declaración de la renta, música, fotografías y otros archivos en caso de pérdida, robo, borrado accidental o rotura del disco. 5 GB gratuitos.
Barra de herramientas de seguridad y privacidad
Bloquea los sitios web de distribución de programas espía y los sitios web de fraude "phishing" (suplantación de la identidad), que engañan al usuario para que facilite sus datos personales.
Facilidad de uso
Funcionamiento automático.
Usted puede concentrarse en lo que tiene que hacer mientras nosotros nos ocupamos del resto.























1 comentario:

  1. En estos tiempos de modernidad es bueno utilizar como elemento de seguridad la tecnología. En TopSecurityPeru.com ofrecemos control de acceso. Somos importadores directos, todo lo que tu empresa u hogar necesita para su seguridad y control. Visítanos en nuestra web www.topsecurityperu.com para más información.

    ResponderEliminar