jueves, 12 de noviembre de 2015

INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
MATERIA

SEGURIDAD INFORMÁTICA
MANUAL PARA LA CONFIGURACIÓN DE UNA VLAN

DOCENTE
HÉCTOR DANIEL VÁSQUEZ DELGADO


INTEGRANTES
YOEL GUTIÉRREZ LÓPEZ
MOISÉS CLEMENTE HERNÁNDEZ
JUAN DE DIOS CLEMENTE VELUETA
JESÚS EDUARDO GARCÍA QUEVEDO


5º SEMESTRE   GRUPO: F




Configuración para una  vlan
Para la configuración de vlan lo que aremos es insertar en mi caso usare 6 pc, 3 switch y un route
Tendremos 3 vlan
Gestión:192.168.10.0/24
Profesor: 192.168.20.0/24
Alumnos: 192.168.30.0/24
Paso 1. Configuraremos
·        Un switch de acceso para cada planta
·        Un switch troncal para comunicar los switchs de acceso con el router.
·        Un router para intercomunicar las vlans y darle salidas al exterior.

Comenzaremos configurando el switch troncal, dándole clic para entrar al modo de configuración. Y crearemos las tres vlan como se muestra en la imagen.


Antes de salir pondremos el siguiente comando:
Sh vlan brief : para ver que ya están creadas las redes vlan
 copy running-config  startup-config : para guardar la configuración echa
aplica igual para el paso 2 y 5.

Paso 2.  Configuráremos el siguiente switch

Paso 3. Para agregar el tercer switch copiamos y pegamos el switch que aviamos configurado antes.

Paso 4. A continuación aremos las conexiones en  los switchs


Paso 5. Luego configuramos el router


PASO 6 . por ultimo le pondremos las ips a las pcs y la máscara de red como como las declaramos en el router


PRUEBA




como podemos observar en las imágenes que si se envían los mensajes a sus destinos.  
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
MATERIA

SEGURIDAD INFORMÁTICA
MANUAL PARA LA CONFIGURACIÓN DE UNA RED VPN

DOCENTE
HÉCTOR DANIEL VÁSQUEZ DELGADO


INTEGRANTES
YOEL GUTIÉRREZ LÓPEZ
MOISÉS CLEMENTE HERNÁNDEZ
JUAN DE DIOS CLEMENTE VELUETA
JESÚS EDUARDO GARCÍA QUEVEDO


5º SEMESTRE   GRUPO: F



Manual para la Configuración VPN

Lo primero que aremos es darle clic en el botón Inicio y a continuación Panel de Control.

1                         1.  Seleccionaremos en Redes e Internet

2.   Seleccionar la opción Centro de Redes y recursos compartidos. 
 3.    Seleccionar la opción Configurar una nueva conexión o red.
 4.  Seleccionar la opción Conectarse a un área de trabajo.
1             5.  Seleccionar la opción Usar mi conexión a Internet (VPN).
16.  Escribir en Dirección de Internet: “tunel.ucm.es” y en Nombre de destino: “UCM-VPN” (imagen inferior). Opcionalmente también se puede activar la casilla Permitir que otras personas usen esta conexión. Después hacer clic en el botón Siguiente.
 
 7.    Aparecerá la siguiente pantalla con una barra de progreso. Aguardar hasta que aparezca el mensaje que indique la correcta conexión. Acto seguido pulsar el botón Cerrar (imágenes inferiores)
 8.  En la siguiente pantalla seleccionar la opción Ubicación Pública. Esto finalizará el proceso de configuración.
    Para facilitar la conexión a la VPN , se puede colocar un Acceso Directo a la Conexión VPN en el Escritorio. Esto se hace de la siguiente forma: 

1.Hacer clic en el botón Inicio y escribir “Conexiones” en el campo de búsqueda. Después seleccionar Ver conexiones de red.

 2.  Hacer clic con botón derecho sobre UCM-VPN y seleccionar Crear acceso directo
1.   Hacer clic con botón derecho sobre UCM-VPN y seleccionar Crear acceso directo
Y ESTO SERIA TODO PARA LA CONFIGURACIÓN VPN

miércoles, 11 de noviembre de 2015

http://www.4shared.com/office/reyfwAAnba/manual_red_vpn.html
http://www.4shared.com/office/9pUfXCk0ce/Configuracin_de_una_VLAN.html

jueves, 15 de octubre de 2015

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA
INGENIERIA EN INFORMATICA

SEGURIDAD INFORMATICA

CATEDRATICO: MI. HECTOR DANIEL VAZQUEZ DELGADO

INTEGRANTES:
• YOEL GUTIÉRREZ LÓPEZ
• JUAN DE DIOS CLEMENTE VELUETA
• JESÚS EDUARDO GARCÍA QUEVEDO
• MOISÉS CLEMENTE HERNÁNDEZ

GRADO: 5 GRUPO: “F”



Telnet

1.- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Usuario: Fake
Contraseña: user

2.- ¿Qué sistema operativo corre en la máquina?
Data: OpenBSD/i386 (oof) (ttyp1)

3.- ¿Qué comandos se ejecutan en esta sesión?
//bin/ping www.yahoo.com


SSL

1.- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

2 0.200000 65.54.179.198 10.1.1.2 SSLv31179 0.200000000 Server Hello, Certificate, Server Hello

Done

2.- ¿El certificado va en claro o está cifrado?
Está cifrado

3.-¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
rdnSequence: 3 items (id-at-organizationalUnitName=Secure Server Certification Author,id-at-organizationName=RSA Data Security, Inc.,id-at-countryName=US)

4.- ¿Qué asegura el certificado, la identidad del servidor o del cliente?
La del cliente

SSH

1.- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
En el trama 20 comienza el paquete de cifrado

8.- ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
SSHv2

9.- ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No ninguna

intalacion de Kleopatra

Instituto Tecnológico Superior de Cintalapa







Cifrado y descifrado de un archivo







Héctor Daniel Vázquez Delgado







Grupo “F”




Grado 5°




Integrantes:

Juan de Dios Clemente Velueta Jesus Eduardo Garcia Quevedo Yoel Gutiérrez López

Moisés Clemente Hernández


KLEOPATRA


Para qué sirve el programa Kleopatra:

El programa sirve para que el usuario cree un certificado donde podamos cifrar documentos personales que queremos enviar a otros usuarios que sería de suma importancias, con este programa podemos estar un poco más seguros de los ladrones de entidad o de algún usuario que quiera alterar nuestro archivo enviado.


El programa GPA:

Sirve para que podamos cifrar y descifrar los archivos ya encriptados para una mejor seguridad.



Pasos para usar Kleopatra:


1. Instalación de Gpg4win

Para descargar Gpg4win tenemos que ir a la dirección http://www.gpg4win.org/ y pulsar en el botón “Download Gpg4win” de color verde. Nos llevará a la página de descargas donde deberemos elegir la versión que queremos descargar.

2. Creación de claves personales y configuración mínima inicial

Una vez instalado, tenemos que ejecutar la aplicación llamada “Kleopatra”, que se encontrará en el menú de aplicaciones, dentro del grupo llamado “Gpg4win”.

La primera vez que ejecutemos la aplicación, nos aparecerá la siguiente pantalla, sin ningún certificado en las listas de certificados “My Certificates”, “Trusted Certificates” y “Other certificates”. En la primera de las listas (My

Certificates) aparecerán en el futuro aquellos certificados creados.

3. Importación de certificados desde un servicio de directorio

Ya tenemos nuestro certificado, y esto nos permitirá cifrar ficheros para nosotros mismos (esto es, que sólo podamos descifrar nosotros). Pero será habitual que tengamos que cifrar ficheros para terceros. En este caso necesitaremos una copia de sus certificados. En concreto, de la parte pública de sus certificados (puesto que la privada nunca debe ser publicada). En lo sucesivo en este apartado nos referiremos a “los certificados” cuando queramos decir “la parte pública de los certificados”, por simplicidad.




4. Importación de certificados desde fichero

Como se ha mencionado anteriormente, además de usar servicios de directorio de certificados, podemos recibir los certificados (su parte pública) directamente desde sus propietarios. En este caso, se nos facilitarán en forma de ficheros.

Para poder importarlos en Kleopatra tenemos que pulsar en el botón “Import Certificates…” de la pantalla principal:



5. Cifrado y firmado de ficheros

Una vez tenemos importados los certificados de los usuarios para los que queremos cifrar un fichero, podemos llevar a cabo la operación de cifrado en sí. Para ello haremos uso de las extensiones del explorador de archivos que configura Kleopatra como parte de su instalación inicial.



6. Descifrado y verificación de ficheros

Una vez visto como cifrar y firmar digitalmente ficheros, necesitamos ser capaces de hacer la operación complementaria: descifrar el fichero y verificar la firma digital.

Para ello necesitamos hacer clic con el botón derecho sobre el fichero cifrado, y opcionalmente firmado, que hemos recibido. Si el fichero se ha cifrado usando certificados de tipo OpenPGP y hemos marcado la casilla “Text output (ASCII armor)”, el fichero cifrado tendrá




 *Primero abriremos como Administrador
*Segúndo abrir para crear un nuevo certificado
*Luego le daremos en opción PGP key 
* Pondremos nombre y gmail 
*· Fijaremos la fecha de caducidad del Certificado
*En esta parte le daremos créate Key
* aquí nos dirá que tan segura será nuestra Contraseña 
* En este paso guardaremos una copia del certificado ya creado lo recomendable es *guardarla e algo externo como una usb , cd o dvd 
Para concluir la creación del certificado le daremos e la opción ASCII y lo guardaremos en la carpeta externa.








Conclusión





Este programa nos ayudara que los archivos lleguen a los usuarios 100% seguros de los ladrones de entidad, o que quieran alterar dicho archivo que vallamos a enviar.

incriptacion y certificado digitales