SlideShare a Scribd company logo
1 of 4
Download to read offline
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No.	
  1.15:	
  Autenticación	
  de	
  dos	
  
factores	
  con	
  Google	
  Authenticator	
  
en	
  CentOS	
  	
  
Antecedentes	
  
	
  
Autenticación	
  es	
  el	
  acto	
  de	
  establecimiento	
  o	
  confirmación	
  de	
  algo	
  (o	
  alguien)	
  como	
  
auténtico.	
  La	
  autenticación	
  de	
  un	
  objeto	
  puede	
  significar	
  (pensar)	
  la	
  confirmación	
  de	
  
su	
  procedencia,	
  mientras	
  que	
  la	
  autenticación	
  de	
  una	
  persona	
  a	
  menudo	
  consiste	
  en	
  
verificar	
  su	
  identidad.	
  La	
  autenticación	
  depende	
  de	
  uno	
  o	
  varios	
  factores.	
  
	
  
Los	
  factores	
  de	
  autenticación	
  se	
  clasifican	
  en	
  los	
  siguientes	
  tipos:	
  
• Algo	
  que	
  el	
  usuario	
  sabe	
  (Como	
  una	
  contraseña).	
  
• Algo	
  que	
  el	
  usuario	
  es	
  (Como	
  un	
  biométrico)	
  
• Algo	
  que	
  el	
  usuario	
  tiene	
  (Token)	
  
	
  
	
  
	
  
Objetivo	
  
	
  
Configurar	
  la	
  autenticación	
  de	
  dos	
  factores	
  para	
  el	
  servicio	
  ssh	
  en	
  CentOS.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Requerimientos	
  
	
  
Para	
  la	
  ejecución	
  de	
  esta	
  actividad,	
  serán	
  necesarios	
  dos	
  equipos	
  de	
  cómputo	
  con	
  los	
  
siguientes	
  roles:	
  
• Equipo	
  No.	
  1:	
  Servidor	
  de	
  base	
  de	
  datos	
  (CentOS).	
  Configurar	
  este	
  equipo	
  de	
  
acuerdo	
  a	
  la	
  Actividad	
  No.	
  1.4-­‐	
  Instalación	
  y	
  	
  Configuración	
  de	
  MySQL	
  en	
  CentOS	
  
6	
  y	
  crear	
  una	
  la	
  base	
  de	
  datos	
  world	
  como	
  lo	
  indica	
  la	
  Actividad	
  No.	
  1.6-­‐	
  
Creación	
  de	
  bases	
  de	
  datos	
  en	
  MySQL.	
  
• Equipo	
  No.	
  2:	
  Computadora	
  cliente	
  que	
  tiene	
  privilegios	
  de	
  conexión	
  al	
  
servidor	
  de	
  base	
  de	
  datos.	
  (CentOS).	
  
• Teléfono	
  inteligente	
  (Smartphone):	
  Con	
  la	
  aplicación	
  Google	
  Authenticator	
  
instalada.	
  	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
Instrucciones	
  
En	
  el	
  equipo	
  No.1	
  servidor	
  de	
  base	
  de	
  datos	
  ejecuta	
  los	
  siguientes	
  comados:	
  
1. Inicia	
  una	
  sesión	
  como	
  root.	
  
	
  
2. Instala	
  los	
  siguientes	
  paquetes	
  make pam-devel con	
  el	
  comando:	
  
	
  
yum install make pam-devel -y
	
  
3. Descarga	
  el	
  archivo	
  libpam-­‐google-­‐authenticator-­‐1.0-­‐source.tar.bz2	
  	
  
	
  
wget -c "https://google-
authenticator.googlecode.com/files/libpam-google-
authenticator-1.0-source.tar.bz2"
	
  
4. Descomprime	
  el	
  archivo	
  descargado	
  con	
  el	
  siguiente	
  comando:	
  
	
  
tar jxvf libpam-google-authenticator-1.0-source.tar.bz2
&& cd libpam-google-*
	
  
5. Compila	
  e	
  instala	
  el	
  código	
  fuente	
  de	
  google-­‐authenticator:	
  
	
  
make install
	
  
6. Respalda	
  y	
  edita	
  el	
  archivo	
  /etc/pam.d/sshd	
  
	
  
cp -var /etc/pam.d/sshd{,.bck}
vi /etc/pam.d/sshd
	
  
Agregar	
  la	
  línea:	
  	
  
	
  
auth required pam_google_authenticator.so
	
  
7. Respalda	
  y	
  edita	
  el	
  archivo:	
  /etc/ssh/sshd_config{,.bck}	
  
	
  
cp -var /etc/ssh/sshd_config{,.bck}
vi /etc/ssh/sshd_config
	
  
Realiza	
  las	
  siguientes	
  modificaciones:	
  
	
  
PermitRootLogin no
ChallengeResponseAuthentication yes
8. Reinicia	
  el	
  servcio	
  de	
  ssh	
  con	
  el	
  comando:	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Base	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
service sshd restart
	
  
9. Crea	
  una	
  nueva	
  cuenta	
  o	
  utiliza	
  una	
  ya	
  existente	
  para	
  vincular	
  	
  dicha	
  cuenta	
  
con	
  google-­‐authenticator.	
  
	
  
su - paco
google-authenticator
10. Configura	
  el	
  cliente	
  de	
  google-­‐authenticator	
  en	
  tu	
  teléfono	
  inteligente.	
  
	
  
11. Inicia	
  una	
  sesión	
  de	
  ssh	
  desde	
  el	
  equipo	
  No	
  2.	
  Cliente,	
  con	
  el	
  comando:	
  
	
  
ssh	
  –l	
  root	
  192.168.1.x	
  

More Related Content

What's hot

What's hot (20)

2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 

Viewers also liked

Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
Francisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
Francisco Medina
 

Viewers also liked (13)

2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIX
 

Similar to Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en CentOS

1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSql1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSql
Aland Laines Calonge
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
rpm-alerts
 

Similar to Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en CentOS (20)

Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
 
Certificados Cacert
Certificados CacertCertificados Cacert
Certificados Cacert
 
Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
Manual phd
Manual phdManual phd
Manual phd
 
S8-DS2.pptx
S8-DS2.pptxS8-DS2.pptx
S8-DS2.pptx
 
1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSql1 Introduccion - Curso Cakephp y PostgreSql
1 Introduccion - Curso Cakephp y PostgreSql
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
 
Manual de usuarip: Instalación de certificados raíces
Manual de usuarip: Instalación de certificados raícesManual de usuarip: Instalación de certificados raíces
Manual de usuarip: Instalación de certificados raíces
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Proyecto thin client
Proyecto thin clientProyecto thin client
Proyecto thin client
 
Cherokee presentacion
Cherokee presentacionCherokee presentacion
Cherokee presentacion
 
Actividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red WindowsActividad Analisis Protocolo de Autenticación en una red Windows
Actividad Analisis Protocolo de Autenticación en una red Windows
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Esquemas de seguridad para el servidor
Esquemas de seguridad para el servidorEsquemas de seguridad para el servidor
Esquemas de seguridad para el servidor
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQL
 
Nagios
NagiosNagios
Nagios
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 

More from Francisco Medina

More from Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Recently uploaded

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Recently uploaded (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en CentOS

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad  No.  1.15:  Autenticación  de  dos   factores  con  Google  Authenticator   en  CentOS     Antecedentes     Autenticación  es  el  acto  de  establecimiento  o  confirmación  de  algo  (o  alguien)  como   auténtico.  La  autenticación  de  un  objeto  puede  significar  (pensar)  la  confirmación  de   su  procedencia,  mientras  que  la  autenticación  de  una  persona  a  menudo  consiste  en   verificar  su  identidad.  La  autenticación  depende  de  uno  o  varios  factores.     Los  factores  de  autenticación  se  clasifican  en  los  siguientes  tipos:   • Algo  que  el  usuario  sabe  (Como  una  contraseña).   • Algo  que  el  usuario  es  (Como  un  biométrico)   • Algo  que  el  usuario  tiene  (Token)         Objetivo     Configurar  la  autenticación  de  dos  factores  para  el  servicio  ssh  en  CentOS.      
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2   Requerimientos     Para  la  ejecución  de  esta  actividad,  serán  necesarios  dos  equipos  de  cómputo  con  los   siguientes  roles:   • Equipo  No.  1:  Servidor  de  base  de  datos  (CentOS).  Configurar  este  equipo  de   acuerdo  a  la  Actividad  No.  1.4-­‐  Instalación  y    Configuración  de  MySQL  en  CentOS   6  y  crear  una  la  base  de  datos  world  como  lo  indica  la  Actividad  No.  1.6-­‐   Creación  de  bases  de  datos  en  MySQL.   • Equipo  No.  2:  Computadora  cliente  que  tiene  privilegios  de  conexión  al   servidor  de  base  de  datos.  (CentOS).   • Teléfono  inteligente  (Smartphone):  Con  la  aplicación  Google  Authenticator   instalada.              
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     3     Instrucciones   En  el  equipo  No.1  servidor  de  base  de  datos  ejecuta  los  siguientes  comados:   1. Inicia  una  sesión  como  root.     2. Instala  los  siguientes  paquetes  make pam-devel con  el  comando:     yum install make pam-devel -y   3. Descarga  el  archivo  libpam-­‐google-­‐authenticator-­‐1.0-­‐source.tar.bz2       wget -c "https://google- authenticator.googlecode.com/files/libpam-google- authenticator-1.0-source.tar.bz2"   4. Descomprime  el  archivo  descargado  con  el  siguiente  comando:     tar jxvf libpam-google-authenticator-1.0-source.tar.bz2 && cd libpam-google-*   5. Compila  e  instala  el  código  fuente  de  google-­‐authenticator:     make install   6. Respalda  y  edita  el  archivo  /etc/pam.d/sshd     cp -var /etc/pam.d/sshd{,.bck} vi /etc/pam.d/sshd   Agregar  la  línea:       auth required pam_google_authenticator.so   7. Respalda  y  edita  el  archivo:  /etc/ssh/sshd_config{,.bck}     cp -var /etc/ssh/sshd_config{,.bck} vi /etc/ssh/sshd_config   Realiza  las  siguientes  modificaciones:     PermitRootLogin no ChallengeResponseAuthentication yes 8. Reinicia  el  servcio  de  ssh  con  el  comando:  
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Base  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     4   service sshd restart   9. Crea  una  nueva  cuenta  o  utiliza  una  ya  existente  para  vincular    dicha  cuenta   con  google-­‐authenticator.     su - paco google-authenticator 10. Configura  el  cliente  de  google-­‐authenticator  en  tu  teléfono  inteligente.     11. Inicia  una  sesión  de  ssh  desde  el  equipo  No  2.  Cliente,  con  el  comando:     ssh  –l  root  192.168.1.x