UD 4: Instalación y configuración de cortafuegos

Índice de la unidad : Índice tema 4

Resumen: Tema 4 Firewall

Teoría iptables: Teoría iptables

Teoría ACL Cisco:

Estándar extendidas

Reflexivas

– Dinámicas

– Basadas en el tiempo

– Wildcard

Ejercicios:

1.CONFIGURACIÓN ROUTER-FIREWALL

a) Configurar un router-firewall utilizando los simuladores correspondientes

b) Elaborar un pequeño informe de las posibilidades que ofrece el firewall del router-adsl que utilizas en CASA. Demuestra alguna de sus funcionalidades.

2. ACL (CISCO)

a) Resolución de ejercicios.

3. IPTABLES (LINUX)

a) Resolución de ejercicios (filtrado de paquetes)

4. CORTAFUEGOS SOFTWARE.

a) Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows/Linux).

b) Distribuciones libres para implementar cortafuegos en máquinas dedicada

5. CORTAFUEGOS HARDWARE.

a) Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

b) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas “Firewall UTM”

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral

Índice de la unidad : Índice tema 3

Resumen: Resumen tema 3

Teoría: Iniciación a la Seguridad Perimetral

Escenarios de trabajo: Escenarios

Ejercicios: 1.

Router frontera:

a) Manual usuario /técnico de un router doméstico.

b) Realiza una comparativa entre los routers frontera atendiendo a las opciones de seguridad perimetral

2. DMZ:

a) DMZ construida con un router doméstico. Servicio Web

3. NAT:

a) Comprobación de la seguridad perimetral de un router doméstico. Utilizar DNS Dinámico (DDNS)

b) Port Forwarding (Reenvio de puertos) en un router doméstico. Servicio Web en la red interna.

c) Informe: Diferencia entre “Port Forwarding” y “Port Triggering” en los routers.

4. VPN de acceso remoto

a) Informe: Protocolo PPTP. Comparación con otros protocolos VPN.

b) Acceso VPN a IES Gregorio Prieto. Protocolo PPTP.

c) Acceso VPN Passthrough .

Protocolo PPTP

d) Acceso VPN a Casa. Servidor VPN. Protocolo PPTP

e) CISCO CCNA Security 1.1. Laboratorio Lab-8-B; VPN Acceso.remoto

5.VPN sitio a sitio

a) CISCO CCNA Security 1. 1. Laboratorio Lab- 8- A: VPN sitio-a-sitio

6.VPN sobre red local

a) Instalación y conexión de una vpn en red local montada en Windows, Linux etc

7. SSH

a) Instalación del servidor SSH en GNU/Linux

b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows.

c) Conexión segura a la administración de un router CISCO (Simulación GNS3)

8. Protocolos de autenticación:

a)  Interconexión de redes mediante protocolos PPP,PAP, CHAP

9. Servidores de autenticación

a) Simulación de un entorno de red con servidor RADIUS CISCO en el simulador Packet Tracer.

b) Instalación de un servidor RADIUS bajo GNU/LINUX (freeradius) , para autenticar conexiones que provienen de un router de acceso CISCO Linksys WRT54GL

c) Instalación de un servidor RADIUS en Zentyal para autenticar conexiones que provienen de un router de acceso Linksys WRT54GL.

d) Busca información sobre EDUROAM y elabora un breve informe sobre dicha infraestructura.

UD 2: Implantación de mecanismos de seguridad activa

Índice de la unidad : Índice tema 2

Resumen: Resumen tema 2

Ejercicios:

1. HERRAMIENTAS PALIATIVAS

a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.

b) Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD que se puede iniciar desde un CD o flash USB.

c) 1.-En tu ordenador, realiza un análisis antimalware (antispyware) para entornos Windows, utilizando el software SpyBot-Search&Destroy

c) 2.-En tu ordenador, realiza un análisis antimalware a fondo

d) En tu ordenador, realiza un análisis antimalware a fondo, utilizando las herramientas gratuitas de Trend Micro USA. Documento dicho proceso.

e) Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger

f) Investiga en Internet el término : Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?

g) Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo.

2. HERRAMIENTAS PREVENTIVAS .

a) Configuración de contraseñas seguras: En Windows: Políticas de directivas de cuentas y en GNU/Linux: Módulo pam_cracklib.

b) Peligros de distibuciones live: (Ultimate Boot CD – UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax). – Uso de DVD Live de Backtrack para acceder a los datos.

c) Configurando contraseñas en la BIOS: – Asignar contraseña a la BIOS y observar su vulnerabilidad.

d) Contraseñas en el gestor de arranque: – Práctica con GRUB

e) Recuperación de contraseñas: – En Windows: Ophcrack. – En GNU/Linux: Aplicación John the Ripper.

f) Modificación de contraseñas en Windows y GNU/Linux

g) Realizar una copias de seguridad de drivers: – Utiliza el software “DriverMax” o similar.

h) Control de acceso a datos y aplicaciones: – En Windows: Política de directivas de seguridad local. – En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl.

i) Utiliza el sotware “Windows SteadyState”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática

j) Busca aplicaciones “congelador” disponibles para Windows y GNU/Linux como “DeepFreeze”.

k) Utiliza el software “Keepass Passwrod Safe”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática.

3. TÉCNICAS DE CIFRADO:

a) Explorando métodos de cifrado: – CISCO CCNA Security 1. 1. Laboratorio Lab-7-A

b) Funciones HASH: Integridad (utilizando MD5 y SHA1) – Autenticidad utilizando HMAC-MD5 y HMAC-SHA1)

c) Administración de claves : Elabora un informe de software utilizado para gestionar claves criptográficas

d) Cifrar:

– Confidencialidad

d1.- Utiliza un programa en GNU/Linux para simular la confidencialidad mediante “cifrado simétrico”.

d2.- Utiliza un programa en Windows para simular la confidencialidad mediante cifrado “asimétrico”.

– Autenticidad

d3.- Utiliza un programa en GNU/Linux para simular la autenticidad mediante “cifrado asimétrico”.

– Autenticidad y Confidencialidad con cifrado asimétrico

d4.- Utiliza un programa en Windows o GNU/Linux para simular la “autenticidad + confidencialidad” mediante “cifrado asimétrico

– Comunicación segura con cifrados híbridos.

d5.- Utiliza un programa en Windows o GNU/Linux para simular una comunicación segura utilizando cifrados asimétricos (clave pública) y simétricos (clave privada).

e) Cifrado de información: Utiliza un programa en Windows o GNU/Linux para cifrar datos o particiones

4. IDENTIDAD DIGITAL:

a) Firma digital: Utiliza un programa en GNU/Linux o Windows para firmar digitalmente un fichero

b1.- Obtener tú certificado digital software de usuario de CERES. Solicitar vía Internet , acreditar en la Oficina de Registro de la Agencia Tributaria y descargar certificado.

b2.- Obtener tú certificado digital software de usuario con DNIe.

c) Certificados digitales

c1.- Instalarlo en Internet Explorer, Mozilla Firefox y Chrome.

c2.- Accede a la plataforma PAPAs mediante certificado digital.

UD 1: Adopción de pautas de seguridad informática

Índice de la unidad : Índice tema 1

Resumen: Resumen tema 1

Ejercicios:

1. Estar al día: Visitar los sitios web www.inteco.es ó www.securitybydefault.com ó http://www.criptored.upm.es/ ó https://www.ccn-cert.cni.es/ y escoger un artículo de tu interes.

2. Confidencialidad: Cifrado mediante PGP

3. Integridad: Utilizar en Windows SFC (System File Checker). Utilizar en GNU/LINUX Rootkit Hunter.

4. Disponibilidad: Utilizar NMAP, NESSUS y MBSA

5. Amenazas: Buscar noticias relacionadas con amenazas físicas y lógicas a sistemas informáticos. Instala y comprueba un antivirus online y en modo local. Instala también algún antimalware

6. Seguridad física y ambiental: Realizar un estudio de la ubicación y protección física de los equipos y servidores del aula. Buscar un SAI para todos los equipos del aula e implementa sistemas biométricos.

6.C Instalación de una cámara IP y transmisión de la imagen por una red LAN

6.D Instalación de un SAI o UPS en un rack y su posterior uso.

7. Seguridad lógica:
a) Realizar una copia de seguridad con herramientas del sistema: En GNU/Linux: tar y crontab, rsync. En Windows: Copias de seguridad y Restaurar Sistema.

b) Realizar una copia de seguridad con aplicaciones específicas: En Windows: Cobian Backup, Backup4all. En GNU/Linux: fwbackup

c) Utiliza una herramienta de recuperación de datos:

En Windows: Recuva.

En GNU/Linux: TextDisk, Foremost, Scalpel.

d) Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos.

e) Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE

f) Realizar en un entorno simulado un medio de almacenamiento RAID 1 con máquinas virtuales Linux.

g) Utiliza un sistema de almacenamiento “clouding” (DropBox, iCloud, GoogleDrive, …) y demuestra su uso desde un punto de vista de la movilidad del usuario.

h) Control de acceso lógico: Realiza la creación de una cuenta de usuario y su contraseña (política fuerte de contraseñas – modo comando y modo gráfico) que permite posteriormente acceder o no al sistema en sistemas Windows y sistemas GNU/Linux .

i) Verifica la auditoria de control de acceso “Visor de sucesos” de dicho usuario en Windows y Linux .

j) Descargar los programas en sistemas Windows CryptoForge o Gp4win y encripte y desencripte varios ficheros de tu ordenador, utilizando diferentes sistemas de cifrado.

k) Encriptar y desencriptar ficheros de texto en sistemas GNU/Linux utilizando el comando tr que permite realizar sustituciones carácter a carácter, utilizando la ayuda del manual.

8. Análisis forense:

a) Utilizar una herramienta de Análisis forense para Windows y documente lo analizado con dicha herramienta.

b) Utilizar una herramienta de Análisis forense para GNU/Linux y documente lo analizado con dicha herramienta.

 

 

 

Administración de Sistemas Operativos

Resumen escenariosResumen

En este punto veremos un escenario donde tendremos una configuración sobre Windows server 2008

ESCENARIO 1

En este punto vamos a ver lo que es un controlador de dominio adicional:

Escenario 2

En el escenario 3 veremos las relaciones de confianza entre dominios.

Escenario 3

En el escenario 4 veremos como integrar un equipo linux y windows en un dominio (redes-mixtas)

Escenario 4

Escenario 5 donde veremos una red NFS

Escenario 5

En este ejercicio veremos un escenario nuevo donde veremos redes con NFS y Samba

Jose Carlos Roncero Blanco – Samba y NFS

Aquí vemos un escenario donde tendremos un resumen de lo visto en estos 2 años sobre Windows Server 2008 incluido un Cluster de servidores

Escenario completo con cluster de servidores

Ejercicio sobre shellscripts

Scripts – Jose Carlos Roncero Blanco

 

Diferentes libros de ASIR

Oficiales del curso 2º ASIR

Seguridad y alta Disponibildad-RAMA(ISBN-978-84-9964-089-1)

Servicios de Red e Internet-Garceta-(978-84-9281-285-1)

Administración de Sistemas Gestores de Bases de Datos-RAMA (ISBN-978-84-9964-100-3)

Implantaciones de Aplicaciones Web (http://www.w3schools.com/)

Empresa e Iniciativa Emprendedora 

 Complementarios de 2º ASIR

Administración y Mantenimiento de Windows Server 2008 – SENATI

Introducing Windows Server 2012 – Microsoft

Manual Imprescindible de PHP – Anaya (84-415-1785-1)

PHP5 a través de ejemplos – RAMA (970-15-1083-6)

Presentaciones, guías, exámenes, ejercicios, aplicaciones sobre CCNA Security (Español e Ingles)

IPv6 para todos (978-987-25392-1-4)

Enrutamiento estático IPv6

Libros de 1º ASIR 

Fundamentos del Hardware – RAMA (978-84-7897-985-1)

Oxford English for Information Technology – OXFORD (978-0-19-457492-1)

Oxford English for Information Technology Teacher’s Book (0-19-457376-1)

Libros de Sistemas Microinformáticos y Redes (SMR)

Sistemas Operativos en Red – McGrawHill (978-84-481-6946-6)

Sistemas Operativos Monopuestos – McGrawHill

Basic English For Computing – OXFORD (0-19-457396-6)