Adminstra. (Tercer parcial)

TABLA DE CONTENIDOS

1. COMPETENCIAS

    1.1 COMPETENCIAS PROFESIONALES
    1.2 COMPETENCIAS GENÉRICAS Y ATRIBUTOS
    1.3 COMPETENCIAS DISCIPLINARES

2. RESÚMENES

     2.1 SERVICIO FTP Y CLIENTE FTP
     2.2 RESPALDO DE INFORMACIÓN
     2.3 SERVICIO FTP
     2.4 SEGURIDAD GOOYSINC
     2.5 MICROSOFT NETWORK MONITOR
     2.6 WIRESHARK

3. DIAPOSITIVAS DE EXPOSICIÓN

4. CUESTIONARIO Y/O CRUCIGRAMA

5. VIDEO DE EXPOSICIÓN.

6. CONCENTRADO DE ACTIVIDADES ENTREGADAS

7. PROCEDIMIENTOS DE PRÁCTICAS

     7.1 PRÁCTICA DE SERVICIO FTP
     7.2 PRÁCTICA COPIA DE SEGURIDAD GOODSYNC
     7.3 PRÁCTICA MONITOREO RED CON MICROSOFT NETWORK MONITOR
     7.4 PRÁCTICA MONITOREO RED WIRESHARK

8. LIBRETA DIGITAL


1. COMPETENCIAS

Competencias Profesionales
Audita y monitorea el funcionamiento de la red
Realiza copias de seguridad de los sistemas de archivos


Genéricas

Competencias genéricas
(4). Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios. Códigos y herramientas
(4.5). Maneja las tecnologías de la información y comunicación para obtener información y expresar ideas
(6). Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva
(8). Participa y colabora de manera efectiva en equipos diversos
(8.2). Aporta puntos de vista con apertura y considera las de otras personas de manera reflexiva
(8.3). Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo

Disciplinares

Competencias Disciplinares
Comunicación – Maneja las tecnologías y la comunicación para obtener información y procesar, interpretar y expresar ideas

2. RESÚMENES

2.1 Servicio FTP  Software Cliente FTP





Este es el protocolo de transferencia de archivos, es un protocolo de red para la trama de ficheros de archivos entre sistemas conectados a una red TCP y basado en la arquitectura Cliente-Servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde el o para enviarle archivos, independientemente del sistema operativo utilizando en cada equipo.



FTP

El protocolo FTP se empezó a utilizar en abril de 1971, publicado como el RFC 114, antes de que existiera de pila TCP / IP.  La estructura general fue establecida en 1973. Fue modificado varias veces añadiendo nuevos comandos y funcionalidades. 

Al final se publicó a RFC 959 en octubre de 1885, que es el protocolo que se utiliza en la actualidad. El modelo intercepta e interpreta el modelo PI de usuario inicia la conexión de control en el puerto 21. Las ordenes FTP estándar las genera el PI de usuario por la conexión de control como respuesta a las ordenes.

En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios. Es importante conocer como debemos transportar un archivo a lo largo de la red, ya que si no utilizamos las opciones adecuadas podemos destruir la información del archivo.

Por eso al ejecutar la aplicación FTP, debemos aceptarnos de utilizar una de estos comandos ( o poner la correspondiente opción en un programa de interfaz gráfica que genere el protocolo al momento de utilizarce para asegurar la información del archivo.

Cliente FTP

Un cliente FTP es un programa que se instala en el computador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el computador en que reside (servidor, en el caso de descarga de archivos), el computador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.

2.2 Respaldo de información





El respaldo de información es aquel que utilizamos para evitar perder todo tipo de datos almacenados en nuestros dispositivos electrónicos. Una copia de seguridad, respaldo, copia de reserva en ciencias informáticas es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su perdida.



Las copias de seguridad son útiles ante distintas situaciones, como:

  • Recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque.
  • Restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o por virus.
  • Corrompido, infectado por un virus informático u otros causas como guardar información histórica de forma más económica
Proceso de copia de seguridad

Se complementa con otro conocido como restauración de los datos, que es la acción de leer y grabar en la ubicación original u otra. Es importante decidir, ya que es un proceso más complejo de lo que parece, si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Estas son algunas recomendaciones de datos a copiar:
  • Ficheros que se hayan modificado o movido
  • Sistema de ficheros que tienen los ficheros copiados
  • Sistema de ficheros que hacen funcionar el sistema y hacer funcionar programas de un equipo

2.3 Servicio FTP


Admite dos modos de conexión del cliente. Estos modos se denominan activo ( o estándar o PORT ) debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecido para establecer la conexión con el servidor. 

Tanto en el modo activo como en el modo pasivo, el cliente establece como una conexión con el servidor mediante el puerto 21 que establece el canal por el cual se van a enviar o transmitir los datos o información.

Modo Pasivo

Establece 2 partes del proceso en ls que se incluen:
  • Cliente: Utiliza el puerto de datos 1036 y el puerto de control 1035, manda el comando pasivo e inicia la conexión de datos desde el puerto 1036 a un puerto aleatorio del servidor, además este es el que cierra la conversación.
  • Servidor: Utiliza el puerto de control 21 y el puerto de datos 2040 y 20, este responde al cliente con el puerto 1023 y envía el comando ACK

Modo Activo

Al igual que con el modo pasivo, el modo activo establece 2 partes del proceso en las que se incluyen:

  • Cliente: Utiliza el puerto de datos 1036 y el puerto de control 1035, manda el comando PORT por el puerto 1036 y envía el comando ACK
  • Servidor: Utiliza el puerto de control 21 y el puerto de datos 20, este envía el comando ACK y los datos.

2.4 Seguridad GoodSync





La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información es el área relacionada con la información y la tele comunicación y telecomatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esto.

Es especificamente, la información contenida en una computadora o en algún equipo de cómputo que circule a través de las redes de computadoras. Para ello existe una red de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La ciberseguridad comprende software ( bases de datos, metadatos, archivos de hardware, redes de computadoras ) y todo lo relacionado a lo que la organización valore y dignifique un riesgo si esta información confidencial llega a manos equivocadas de otras personas, convirtiéndose en por ejemplo, información privilegiada.

La definición de seguridad informática no debe ser confundida con la de seguridad informática, ya que esta última solo se encarga de la seguridad en el medio informático, pero la seguridad de la información puede encontrarse en diferentes medios o formas y no solo en medios informáticos.

La seguridad informática también se refiere a la práctica de defender las computadoras y los servidores, los dispositivos moviles, los sistemas electronicos, las redes y los datos de un ataque malicioso.

2.5 Microsoft Network Monitor



Los monitoreos de rd son herramientas utiles para conocer todo tipo de conexiones que realizen nuestros equipos tanto dentro de la red como fuera de la red ( dentro de la red local como a internet ). Con estas herramientas podemos conocer fácilmente si estamos infectados o si algún software está perjudicando el funcionamiento optimo de la red local. 

También nos va a permitir conocer el IPs de origen y destino de los datos así como los progresos y programas que acceden a la red y las conexiones realizadas por estos. Una de las herramientas más completas para analizar la red es Microsoft Network Monitor, esta herramienta está desarrollada directamente por Microsoft y es compatible con sus sistemas operativos desde windows XP hasta windows 8.

Microsoft Network Monitor se puede descargar de forma gratuita desde el centro de descargas de Microsoft de forma gratuita desde allí. Una vez descargada la instalamos, es muy sencillo. Nos  preguntará si queremos carpetas de actualizaciones del programa al ejecutar windows update. Desde la página principal del programa elegiremos si queremos crear una nueva carpeta de capturas de sistema o abrir uno ya existente guardado con anterioridad.

El análisis de paquetes con Microsoft Network Monitor puede ser bastante complicado, por ello disponemos de determinados filtros que podemos aplicar para obtener únicamente los resultados que queremos.

Con este tipo de programas podemos obtener contraseñas se servicios que no van cifrados, conversaciones e whatsaap al viajar también sin cifrar información que envían los diferentes programas, imágenes, todo tipo de contenido que viaje por la red será capturado por el programa con posibilidad de análisis posterior.

2.6 WireShark



Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales, es por esta razón que WireShark es ejecutado con permisos de superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un  paquete llega ala interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema ( como por ejemplo permitir la ejecución  del código externo )

Por otra parte el equipo de desarrollaodres de OpenBSD decidió quitar Ethernet antes del lanzamiento de la última versión que es la versión 3.6, WireShark es un sniffer que nos permite capturar tramos y paquetes que posan a través de una interfaz de red y cuenta con todas las características estándar.

Posee una interfaz gráfica fácil de manejar permite ver el tráfico de una red ( usualmente en una red Ethernet, aunque es compatible con algunos otros ). WireShark antes era conocido como Ethered, que es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaión.

WireShark no es un sistema de protección de intrusos. No advierte cuando un ntruso hace algo extraño en la red a lo cual está accediendo, sin embargo si pasan situaciones extrañas WireShark puede ayudar a acceder y a descubrir que es lo que esta ocurriendn en el equipo.

3. DIAPOSITIVAS DE EXPOSICIÓN

Práctica de GoodSync




4. CUESTIONARIO Y/O CRUCIGRAMA

Cuestionario de Práctica Firewall



5. VIDEO DE EXPOSICIÓN



6. CONCENTRADO DE ACTIVIDADES ENTREGADAS


7. PROCEDIMIENTO DE PRÁCTICAS

7.1 Práctica Servicio FTP

  1. Iniciamos la máquina virtual y en windows server vamos al menú de inicio > administración del servidor, allí abrimos la ventana de Roles y hacemos click en servidor web ( IIS )
  2. Damos click derecho en servidor web ( IIS ) y seleccionamos la opción Agregar servicio de rol, allí agregaremos el servidor FTP y lo instalamaos.
  3. Reiniciamos la máquina virtual y vamos a Administrador Intertnet Services (  IIS ) 
  4. Agregamos un sitio FTP, ponemos nombre al sitio en directorios, vamos a disco duro y creamos una nueva carpeta que lleve por nombre Sin ssl
  5. La carpeta que acabamos de crear la hacemos anónima y en configuración permitimos el acceso a todos los usuario de leer y escribir
  6. En el buscador de archivos escribimos " ftp://localhost " en la carpeta que creamos en el disco duro agregamos una carpeta de contabilidad y otra de ventas.
  7. Actualizamos Explorer y listo.

7.2 Práctica Copia de Seguridad GoodSync

  1. Asociamos dos equipos tras instalar el software en ambos sitios, ya que así será osible realizar la conexión P2P
  2. Aceptamos la opción resaltada e introducimos los datos de la cuenta, esto es como la ID del ordenador, creamos un nombre usuario, una contraseña, un nombre y agregamos un correo electrónico 
  3. Vamos a ir a Tarea del menú y asignamos un nombre y elegimos el tipo, en nuestro caso es Respaldo
  4. En la interfaz principal seleccionamos los datos que vamos a respaldar pulsando en examinar y navegando por el explorador que aparece hasta alcanzar la opción My Computer para buscar los archivos en nuestro equipo.
  5. Activamos la casilla seleccionar múltiples elementos que nos permite elegir varias carpetas diferentes de nuestro disco duro, mientras que lo  habilitamos  
  6. Habilitamos ver archivos, ya que así podremos visualizar el contenido de nuestras carpetas
  7. Seleccionamos cuales vamos a respaldar y ua vez concretado, pulsar sobre el botón OK
  8. Pulsamos el botón examinar situado a la derecha, se vuelve a lanzar la ventana de explorer para escoger el destino de la copia que incluso podría ser nuestro propio equipo
  9. Pulsamos sobre el botón Analizar y nos mostrará la información del archivo anteriormente seleccionado
  10. Pulsamos en Sinc y el proceso de copia iniciará
  11. Ahora podemos planificar la tarea para que se ejecute cada cierto tiempo, de manera que siempre tengamos protegido y al día nuestros ficheros

7.3 Práctica Monitoreo de red con Microsoft Network Monitor

  1. Ejecutamos el programa desde la página principal y elegiremos si crear una nueva captura o abrir una ya existente guardad con anterioridad
  2. Hacemos click sobre new capture tab para comenzar a capturar el tráfico que se genera por la red
  3. Pulsamos el totón Start de la parte supeior para comenzar a capturar el tráfico que se genera por la red
  4. En la parte derecha vamos a información avanzada. Podemos ver la IP de origen, destino, protocolo utilizado, etc.
  5. Podemos analizar los paquetes de forma obtenida haciendo click sobre uno de ellos
  6. En la parte inferior derecha nos aparecerá la información referente a los paquetes seleccionados

7.4 Práctica Monitreo de red WireShark

  1. Hacemos click en el nombre de una interfaz en la lista de interfaces para comenzar a capturar paquetes de interfaz
  2. Hacemos click en el botón detener captura ( " Botón rojo cuadrado número 2 " ) cerca de la esquina superior izquierda de la ventana cuando desees detener la captura de tráfico
  3. Para examinar posteriormente presione Ctrl + Shift + S y coloca un nombre y luego presione guardar
  4. Para calificar un paquetes en la parte superior escriba " DNS " , también puede hacer click en el menú > Analizar > Seleccionar Mostrar filtro
  5. Para analizar paquetes, haga click en un paquete seleccionado y posteriormente puedes bajar para ver sus detalles
  6. Crea filtros con un click derecho en uno de los detalles
  7. Usa el submenú y aplica como filtro para crear el filtro basado en él

CAPTURAS:

SEGMENTO 1:





SEGMENTO 2:




8. LIBRETA DÍGITAL 


Comentarios