2do parcial:
2do parcial:
TOPOLOGÍA
INTERNET DE LAS COSAS
En este video se explica el funcionamiento de la topología, que contiene un área del proveedor de servicios que contiene dos servidores, uno con DNS y otro con IoT, con los que podemos entrar a manejar cada cosa conectada en la casa a la que se le están brindando.
Link de descarga:https://drive.google.com/open?id=13SePxBF1_m2z4JdSiodw-yiKkZlvrMj0
Así es como se ve
Poder manejar todas las cosas
Así es como se ve
Poder manejar todas las cosas
EJEMPLO
Un ejemplo de lo de internet de las cosas es la bocina de Alexa ya que Alexa puede ser manejada mediante nuestra voz y está hecha para poder manejar distintos aparatos de nuestra casa o departamento cómo lo son nuestras lámparas, la temperatura que tendremos dentro de nuestra casa por el termostato, podemos incluso pedirle que ponga música y podríamos manejar cualquier otro dispositivo que sea compatible con ella y de esa forma nos ahorramos cierto tipo de cosas como estarnos levantando para prender o apagar alguno de nuestros dispositivos ya que esto hace mucho más fácil nuestra vida cotidiana, esto es importante por el internet de las cosas ya que cada vez todos nuestros dispositivos van evolucionando de tal forma que manejarlos se nos hace una tarea muchísimo más fácil.SEGURIDAD
INTRODUCCIÓN:
Este es una explicación en la que les voy a hablar sobre la seguridad y algunos de los riesgos a los que todos estamos expuestos por utilizar algún sitio web y que por este medio se pueda generar un ataque a nuestros dispositivos.
¿QUÉ ES UNA RED INALÁMBRICA?
Una red inalámbrica es aquella que nos permite establecer vínculos entre algunos equipos informáticos, como las computadoras sin la necesidad de algún tipo de cable.
OBJETIVO:
Como objetivo tenemos el demostrar que al estar mucho tiempo en Internet sitios web visitando páginas nos exponemos a cierto tipo de ataques y que estos mismos pueden ser inyectados por entrar a cierto tipo de contenido este tipo de ataques puede inyectar y manipular datos lo que nos generaría un malware en sitios web
Lo que se busca con esta investigación es que podamos estar más informados de qué tipo de situaciones estamos expuestos al no tener una buena seguridad en nuestros dispositivos y cómo es que podemos mejorarlas.
QUE MAS PODEMOS SABER DEL TEMA:
Ya que son redes inalámbricas llegan a tener una mayor vulnerabilidad a sufrir ciertos ataques, se tenía considerado que WPA2 era la que nos ofrecía una mayor seguridad, pero realmente siguen existiendo ciertos ataques.
Ahora ya sé encuentra de forma vulnerable a ciertos ataques llamados KRAKs.
Las funciones de algunos ataques son el poder desifrar información de cada uno de nosotros o de la víctima en todo caso, obtener números de cuenta, contraseñas, correos, incluso llegan a tener acceso a fotografías, archivos, etcétera.
Nunca sabemos que tan protegidos estamos, esto dependerá de qué tipo de seguridad utilicemos, como ya se menciono WPA2 que usualmente es el que se ocupa ya en la actualidad también está vulnerable a recibir ciertos malware que nos pueden generar problemas.
Todos nosotros estamos expuestos a sufrir de algún malware, ya que pueden ser por acceder a páginas que no son seguras, conectarnos a cualquier cosa sin tener noción de que sea segura, muchos dispositivos son vulnerables, nuestros smartphones, algunos de los Sistemas Operativos son Android, Appel, Linux, etc.
Por eso se deben de tomar ciertas medidas para proteger nuestros dispositivos y sobre todo la información importante que cada uno de nosotros pueda tener en ellos.
1er parcial:
Topologías ACL
(Listas de Control de Acceso)
#1
INTRODUCCIÓN:
Este es una explicación en la que les voy a hablar sobre la seguridad y algunos de los riesgos a los que todos estamos expuestos por utilizar algún sitio web y que por este medio se pueda generar un ataque a nuestros dispositivos.
¿QUÉ ES UNA RED INALÁMBRICA?
Una red inalámbrica es aquella que nos permite establecer vínculos entre algunos equipos informáticos, como las computadoras sin la necesidad de algún tipo de cable.
¿QUÉ ES UNA RED INALÁMBRICA?
Una red inalámbrica es aquella que nos permite establecer vínculos entre algunos equipos informáticos, como las computadoras sin la necesidad de algún tipo de cable.
OBJETIVO:
Como objetivo tenemos el demostrar que al estar mucho tiempo en Internet sitios web visitando páginas nos exponemos a cierto tipo de ataques y que estos mismos pueden ser inyectados por entrar a cierto tipo de contenido este tipo de ataques puede inyectar y manipular datos lo que nos generaría un malware en sitios web
Lo que se busca con esta investigación es que podamos estar más informados de qué tipo de situaciones estamos expuestos al no tener una buena seguridad en nuestros dispositivos y cómo es que podemos mejorarlas.
QUE MAS PODEMOS SABER DEL TEMA:
Ya que son redes inalámbricas llegan a tener una mayor vulnerabilidad a sufrir ciertos ataques, se tenía considerado que WPA2 era la que nos ofrecía una mayor seguridad, pero realmente siguen existiendo ciertos ataques.
Ahora ya sé encuentra de forma vulnerable a ciertos ataques llamados KRAKs.
Las funciones de algunos ataques son el poder desifrar información de cada uno de nosotros o de la víctima en todo caso, obtener números de cuenta, contraseñas, correos, incluso llegan a tener acceso a fotografías, archivos, etcétera.
Nunca sabemos que tan protegidos estamos, esto dependerá de qué tipo de seguridad utilicemos, como ya se menciono WPA2 que usualmente es el que se ocupa ya en la actualidad también está vulnerable a recibir ciertos malware que nos pueden generar problemas.
Todos nosotros estamos expuestos a sufrir de algún malware, ya que pueden ser por acceder a páginas que no son seguras, conectarnos a cualquier cosa sin tener noción de que sea segura, muchos dispositivos son vulnerables, nuestros smartphones, algunos de los Sistemas Operativos son Android, Appel, Linux, etc.
Por eso se deben de tomar ciertas medidas para proteger nuestros dispositivos y sobre todo la información importante que cada uno de nosotros pueda tener en ellos.
QUE MAS PODEMOS SABER DEL TEMA:
Ya que son redes inalámbricas llegan a tener una mayor vulnerabilidad a sufrir ciertos ataques, se tenía considerado que WPA2 era la que nos ofrecía una mayor seguridad, pero realmente siguen existiendo ciertos ataques.
Ahora ya sé encuentra de forma vulnerable a ciertos ataques llamados KRAKs.
Las funciones de algunos ataques son el poder desifrar información de cada uno de nosotros o de la víctima en todo caso, obtener números de cuenta, contraseñas, correos, incluso llegan a tener acceso a fotografías, archivos, etcétera.
Nunca sabemos que tan protegidos estamos, esto dependerá de qué tipo de seguridad utilicemos, como ya se menciono WPA2 que usualmente es el que se ocupa ya en la actualidad también está vulnerable a recibir ciertos malware que nos pueden generar problemas.
Todos nosotros estamos expuestos a sufrir de algún malware, ya que pueden ser por acceder a páginas que no son seguras, conectarnos a cualquier cosa sin tener noción de que sea segura, muchos dispositivos son vulnerables, nuestros smartphones, algunos de los Sistemas Operativos son Android, Appel, Linux, etc.
Por eso se deben de tomar ciertas medidas para proteger nuestros dispositivos y sobre todo la información importante que cada uno de nosotros pueda tener en ellos.
1er parcial:
(Listas de Control de Acceso)
La primer topología que hicimos fue sobre una red en la cual se tenía que crear lista de control de acceso para poder bloquear una computadora de la red, pero que las demás pudieran acceder.
https://drive.google.com/open?id=1mpnPpVz79NYzuloh7_FTYVIgRnMf5HXX
#2
La segunda topología tenía el fin de que una de las 3 redes que se encuentran en la topología no tenía que tener acceso, ya que se tenía que crear una lista de control de acceso dónde dónde bloqueda la red completa.
https://drive.google.com/open?id=1XKqCKTnx0SGNIGaNKt9-Ag6UvOvJY-5w
#3
En la tercer topología debíamos hacer el famoso "ping" con nuestro servidor en el que se encontraba una página de internet creada, pero no podíamos acceder a ella desde la red 192.168.1.64 ya que estaba denegada para esa red, permitiendo solo el ping
#4
En la cuarta topología se tenía que hacer lo contrario de la tercera, ahora el ping debía ser denegado y el acceso a la página de internet permitido.
#5
La quinta topología debía ser completada con 3 servidores, uno colocado en cada una de las redes con el fin de que existieran las páginas de internet en cada uno de ellos y así se pudiera permitir o denegar el acceso a ellas, en este caso se permitía el acceso de todas las redes a las 3 páginas que eran las siguientes:
•Liverpool
•Sears
•Chedraui
https://drive.google.com/open?id=1vZAVw7msCdNa60AzO241Adu8VJ1BfDfQ
#6
En la sexta topología teníamos que hacer que solo cierta cantidad de computadoras de una red pudieran acceder a ciertas páginas del servido.
En la red 192.168.1.160 debían entrar a la página de liverpool, en la 192.168.1.192 las 2 computadoras de la derecha debían acceder a las paginas de Sears y Chedraui mientras que la de la izquierda no podía acceder a ninguna de estas y por último en la red 192.168.1.128 no debía tener acceso a nada.
https://drive.google.com/open?id=1vBt5lBt4JP1bMtR53Ig_IdpPXfcEjyvt
#7
En la séptima topología teníamos que lograr que el internet pudiera extenderse a modo que si estamos conectados aunque estemos en constante movimiento y alejándonos de la fuente que nos proporciona el internet no perdamos dicha conexión y sigamos conversando nuestra dirección Ip.
https://drive.google.com/open?id=1BwkEvt_tk14ToryDOp-yxGD4jyZuBGaI
Comentarios
Publicar un comentario