Vous êtes sur la page 1sur 37

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA


CURSO DE TELEMTICA

PRACTICA No 1

301120 - TELEMTICA

Para el primer encuentro tutorial de prctica de Laboratorio del Curso de TELEMATICA,


cada estudiante debe traer a la tutora, por escrito (a mano ojo a mano) y poder sustentar
al que es una mquina virtual. Este sera el primer insumo para la nota de Laboratorio. Es
criterio del tutor asignar un porcentaje a esta actividad, en la parte escrita entregada, y en
la sustentacin.

Porque a mano? Para evitar COPIE-PEGUE, sin sentido, copian y pegan y ni idea tienen
del contenido, adems resaltamos el papel de la lecto-escritura, buena letra y buena
ortografa.

CREACION DE UNA MAQUINA VIRTUAL.


PROCEDIMIENTO A SEGUIR

click en crear

Dar click en tamao fijo y en next

Elegimos 3 gigas y damos click en crear.


Aparece la siguiente pantalla:

Obtenemos la siguiente pantalla:

Dar click en iniciar:


Obtenemos la siguiente pantalla:

Dar click en inicar, obtenemos la siguiente pantalla:

Presione enter
F8

Presione enter

Aparece la siguiente pantalla:

Obtenemos la siguiente pantalla:

Encontramos la siguiente pantalla:

Da click en siguiente:
Encuentro la siguiente pantalla:

De click en siguiente:

Aparece la siguiente pantalla:

Llenar los datos:

DE CLICK EN SIGUIENTE:

Aparece la siguiente pantalla donde deber dar la clave del producto- (CD)

No olvide insertar el disco en la unidad de cd romDar click en siguiente:


Aparece la siguiente pantalla:

Dar click en siguiente, aparece la siguiente pantalla:

Dar click en siguiente y aparece la siguiente pantalla:

Dar click en configuracin tpica:

Dar click en siguiente, aparece la siguiente pantalla:

Se debe tener el cd insertado en el equipo.


Dar click en siguiente:

Espere un momento obtendr la siguiente pantalla:

Encuentras la siguiente pantalla:

Dar click en aceptar

Aparece la siguiente pantalla:

Dar click en siguiente:

Dar click en siguiente:

Aparece la siguiente pantalla

Al finalizar la prctica cada estudiante debe entregar al tutor, por escrito (a mano) que
software utiliz, que programa, que procedimiento, tipo y la versin de sistema operativo
que utiliz, cantidad de memoria RAM, tipo de disco duro.NO OLVIDEresponder
a la siguiente pregunta: Para qu podemos usar una mquina virtual?

Las mquinas virtuales van a ser usadas para realizar un


procedimiento de IP SPOOFING: Suplantacin de IP. Consiste
bsicamente en sustituir la direccin IP origen de un paquete TCP/IP
por otra direccin IP a la cual se desea suplantar. Esto se consigue
generalmente gracias a programas destinados a ello y puede ser usado
para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.
Hay que tener en cuenta que las respuestas del host que reciba los
paquetes irn dirigidas a la IP falsificada. Por ejemplo si enviamos un
ping (paquete ICMP "echo request") spoofeado, la respuesta ser
recibida por el host al que pertenece la IP legalmente. Este tipo de
spooofing unido al uso de peticiones broadcast a diferentes redes es
usado en un tipo de ataque de flood conocido como smurf ataque. Para
poder realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta
el comportamiento de dicho protocolo con el envo de paquetes SYN
y ACK con su ISN especfico y teniendo en cuenta que el propietario
real de la IP podra (si no se le impide de alguna manera) cortar la
conexin en cualquier momento al recibir paquetes sin haberlos
solicitado. Tambin hay que tener en cuenta que los routers
actuales no admiten el envo de paquetes con IP origen no
perteneciente a una de las redes que administra (los paquetes
spoofeados no sobrepasarn el router).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA
CURSO DE SEGURIDAD EN REDES

PRACTICA No 2

301120 - TELEMTICA

Las mquinas virtuales van a ser usadas para realizar Practica


Gpg Con Gnupg
Requisitos
2 computadores en red
cuentas de correo
Software gpg4win
Procedemos a descargar el software del sitio oficial del GnuPG

Nos redirecciona la siguiente pgina y damos clic en el botn download


como ilustra la figura

Nos vuelve a re direccionar y nuevamente clic sobre el botn.

Inicia la descarga y por ultimo clic en ejecutar

Una vez instalado el software con las opciones por defecto verificamos el
path de la aplicacin. Clic derecho sobre el icono equipo seleccionamos
propiedades.

Configuracin avanzada del sistema seleccionamos


avanzadas lic sobre el botn variables del Entorno.

las

opciones

En variables del sistema buscamos la variable path

Y verificamos el path de instalacin

El proceso que viene a continuacion debera hacerse en 2 equipos con el


objetivo de poder enviar la informacion encriptada pero cambiandole los
parametros de generacion de las claves para generar 2 claves diferentes
una para cada pc.
Instalacion gpg4win doble clic al instalador y clic en siguiente.

Clic en siguiente para estar de acuerdo con la licencia de trminos GNU.

Dejamos los componentes de instalacin por defecto clic en siguiente.

Seleccin de la ruta de instalacin la dejamos por defecto y clic en siguiente.

Dejamos las opciones de instalacin por defecto y clic en siguiente.

Elegimos la carpeta para el men de inicio y clic en siguiente.

Verificacin de procesos que podran alterar el proceso de instalacin


aceptamos.

Cerrando instancias aceptamos.

Inicia el proceso de instalacin.

Clic en siguiente.

Chequeamos la opcin Root Certified defined or skip configuration. Y clic


en siguiente.

Ahora en una consola escribimos gpg versin para verificar que el


sistema reconoce la ruta de lo contrario toca irse hasta c:\program files
(86)\GNU\GnuPG\Pub

Generamos las claves y seleccionamos el tipo de encriptacin deseada

Seleccionamos la longitud de la clave a generar

Ponemos el tiempo de caducidad que crea necesario para la clave

Se confirma el tiempo de expiracin de la clave

Se digita el nombre de quien crea la clave

Ponemos el correo

Ponemos un comentario si lo deseamos

Se confirma la informacin ingresada

Escribimos v para confirmar la informacin

Nos pide que creemos una clave

Confirmamos la clave

Y por ultimo nos genera la llave

Exportamos la clave ya sea para envirsela al destinatario del mensaje o


publicarla en un servidor de claves

En el otro computador (PC2) creamos una llave pblica


Generamos la llave pblica

Una vez creada la clave la exporto y se la envi en un mail al usuario del


pc1
El usuario del PC1 descarga la llave pblica enviada por pc2 y genera un
mensaje

Encriptamos el mensaje y se lo envi al pc2

En el PC1
Recibo el mensaje encriptado y lo desencripto con la siguiente funcin la
cual me pedir la clave que digite cuando genere la llave publica en este
pc

Y listo leo el mensaje enviado por pc1 pepito.perez@unad.edu.co.


Para el pc2 pperez@gmail.com

EXITOS!!

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA
CURSO DE SEGURIDAD EN REDES

PRACTICA No 3

301120 - TELEMTICA

Desarrollo de la Prctica

Observe detenidamente el siguiente video y analice la seguridad en redes para el caso de


Juan, Mara y Pedro que para nuestro caso sern los empleados de la empresa
Emprendiendo.
https://www.youtube.com/watch?feature=player_embedded&v=m7bnF7XkqnU.

Usted debe Disear una Red para la empresa Emprendiendo, con el nmero de equipos
que usted crea convenientes, y la topologa que usted crea adecuada, con ese diseo de
esa red, Indagar acerca de la disponibilidad, desempeo, confidencialidad, integridad y
control de acceso fsico y lgico, considerando componentes de la red como: Switches,
Routers, Firewall, IPS/IDS, Gateway Antivirus de la empresa, desempeo de la Red,
topologa existente.

Para el desarrollo de la prctica usar Packet Tracer para el diseo.

xitos en su actividad

Vous aimerez peut-être aussi