Inicio Práctica: Seguridad activa de acceso a redes
Artículo
Cancelar

Práctica: Seguridad activa de acceso a redes

Objetivo y duración

El objetivo de esta práctica es aprender a utilizar diversos sistemas de seguridad activa para controlar las redes.

Duración: 7 h

Entrega y presentación

La entrega será en formato PDF. Leer Entrega y presentación de prácticas.

Actividades

A continuación se listan las actividades que se deben realizar.

Vídeo sobre antivirus

Ver el siguiente vídeo:

Responde a las siguientes preguntas:

  1. ¿Dónde trabaja Marc Rivero?
  2. ¿Los virus están hechos por las empresas de antivirus? ¿Por qué?
  3. Después de ver este vídeo, ¿recomendarías a tu primo instalarse un crack para tener Photoshop de forma gratuita? ¿Por qué? En caso de que no, ¿Qué alternativa le darías?
  4. ¿Puede ser un malware de dos tipos al mismo tiempo?
  5. ¿Qué es Wannacry?
  6. ¿Es más seguro GNU Linux que Windows? ¿Cómo se acabarían más del 90% de los problemas que hay en Windows?
  7. ¿Porque Google Chrome no es detectado como virus por un antivirus?
  8. ¿Cómo podemos saber si tenemos un virus en nuestro PC?
  9. ¿Cómo se financian los antivirus gratuitos?

Para finalizar, escribe una pregunta para el siguiente vídeo de Nate Gentile con Marc Rivero.

📷 Haz una captura de pantalla de la pregunta realizada.

Video sobre usos de las VPN

Ver el siguiente vídeo:

Responde a las siguientes preguntas:

  1. ¿Cuál es el principal uso de una VPN a nivel profesional?
  2. ¿Todo el mundo que teletrabaja requiere una VPN?
  3. ¿Es recomendable usar una VPN si estamos usando una red de un aeropuerto?
  4. ¿Se puede evitar la censura de páginas web que visitamos usando una VPN?
  5. ¿Se puede usar una VPN para acceder a contenido (de Netflix, por ejemplo) que solo esta disponible en otro país?
  6. ¿Cuál es la principal desventaja de usar una VPN?

Vídeo sobre protocolos VPN

Ver el siguiente vídeo:

Responde a las siguientes preguntas:

  1. ¿Qué protocolos VPN existen en el mercado?
  2. ¿Cuál es el protocolo VPN más popular?
  3. De todas las opciones VPN del mercado (ExpressVPN, Surfshark, NordVPN, CyberGhost, ProtonVPN, Windscribe, IPVanish, Mullvad, Hide.me, TunnelBear, etc.) ¿que protocolos usa cada una de ellas?

Instalar Metasplotaible2

Descargar e instala Metasplotaible2 en VirtualBox. Cambia la distribución de teclado para que coincida con la de España.

Instalar Kali Linux

Descarga e instala Kali Linux en VirtualBox así como las Guest Additions para facilitarnos el trabajo de aquí en adelante. Crea un usuario que sea <tuUsuario> y úsalo para las capturas.

Conectar las dos máquinas en una red interna

Conecta las dos máquinas a través de una red interna añadiendo una nueva interfaz.

Nmap

Utiliza la herramienta nmap para descubrir la máquina Metasploitable2 desde Kali y toda la información que consideres relevante.

Necesitarás leer el artículo Tutorial: Nmap.

Nessus

Haz un análisis

Necesitarás leer el artículo Tutorial: Nessus.

Metasploit

Necesitarás leer el artículo Tutorial: Metasploit.

(Opcional) Servidor RADIUS

https://howtoforge.es/como-instalar-freeradius-y-daloradius-en-ubuntu-18-04-lts/

https://techexpert.tips/es/freeradius-es/instalacion-de-freeradius-en-ubuntu-linux/

(Opcional) Servidor OpenVPN

Instala un servidor OpenVPN

Bibliografía

Este artículo está licenciado bajo CC BY 4.0 por el autor.

Ataques y contramedidas

Práctica: Seguridad activa de control de redes