lunes, agosto 31, 2009

Windows 2003 server


Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es la 5.2.


En términos generales, Windows Server 2003 se podría considerar como un Windows XP modificado, no con menos funciones, sino que estas están deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso de procesador en las características de servidor, por ejemplo, la interfaz gráfica denominada Luna de Windows XP viene desactivada y viene con la interfaz clásica de Windows. Sin embargo, es posible volver a activar las características mediante comandos services.msc.




Características


Sus características más importantes son:



  • Sistema de archivos NTFS:

1. cuotas


2. cifrado y compresión de archivos, carpetas y no unidades completas.


3. permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix



  • Gestión de almacenamiento,

  • incluye gestión jerárquica del almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan.

  • Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware.

  • ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local.

  • Autentificación Kerberos5

  • DNS con registro de IP's dinámicamente

  • Políticas de seguridad


QuE Es Cisco Networking academy?






Cisco Networking Academy es un programa amplio de e- learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. El programa proporciona contenido basado en el Web, pruebas en línea, seguimiento del desempeño de los estudiantes, laboratorios en vivo, soporte y entrenamiento por parte de los instructores y preparación para las certificaciones estándares de la industria.

El programa fue lanzado en octubre de 1997 en 64 instituciones educativas en siete estados - Arizona, California, Florida, Minnesota, Missouri, Nueva York y Carolina del Norte. Hoy en día Cisco Networking Academy Program se ha extendido a más de 150 países y a los 50 estados norteamericanos. Cuenta con más de 500,000 estudiantes inscritos en más de 11,000 Academias en escuelas secundarias, escuelas técnicas, preparatorias, universidades y organizaciones comunitarias. Cisco Systems capacita a los CATC (Cisco Academy Training Centers; Centros de Capacitación para las Academias Cisco), los CATC capacitan a las Academias Regionales y las Academias Regionales capacitan a los instructores de las Academias Locales, quienes a su vez capacitan a los estudiantes.

Los socios de Cisco –empresas, gobierno y organizaciones comunitarias- forman un ecosistema para ofrecer todo el rango de servicios y soporte necesario para el crecimiento de la fuerza laboral del mañana. Inicialmente creado para preparar estudiantes para los niveles CCNA (Cisco Certified Network Associate) y CCNP (Cisco Certified Network Professional), el Academy Curriculum se ha extendido, gracias a los cursos patrocinados por los socios del ecosistema. Dentro de los cursos opcionales se incluyen: Fundamentos de Tecnologías de Información, patrocinados por Hewlett-Packard; Fundamentos de Cableado de Voz y Datos patrocinado por Panduit y Fundamentos de Unix y Java.

Internet permite que los alumnos estudien en cualquier lugar a cualquier hora, independientemente de su ubicación, estatus socioeconómico, sexo o raza. Con el Programa de las Naciones Unidas para el Desarrollo, la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID) y la Unión Internacional de Telecomunicaciones (ITU), Cisco ha podido ofrecer Cisco Networking Academy Program en países menos desarrollados, ayudándoles en la construcción de la economía de su país.

Cisco Networking Academy Program constantemente aumenta el nivel de los procesos educativos y de e-learning. Utilizando la retroalimentación de la comunidad y la evaluación electrónica. Cisco Networking Academy Program adapta su curriculum para mejorar los resultados y los logros de los estudiantes. La infraestructura de Global Learning Network diseñada para la Academia, ofrece a los estudiantes de todo el mundo un curriculum completo, interactivo y personalizado. Internet tiene el poder de cambiar la manera en que la gente aprende, trabaja y juega y Cisco Networking Academy Program está a la vanguardia de esta transformación.

jueves, agosto 27, 2009

Maquina virtual


Que es?

En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de este "ordenador virtual".
Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (Linux, por ejemplo) desde nuestro sistema operativo habitual (Windows por ejemplo) sin necesidad de instalarlo directamente en nuestro ordenador y sin miedo a que se desconfigure el sistema operativo primario.


Aplicaciones de las máquinas virtuales de sistema

§ Varios sistemas operativos distintos pueden coexistir sobre el mismo ordenador, en sólido aislamiento el uno del otro, por ejemplo para probar un sistema operativo nuevo sin necesidad de instalarlo directamente.

§ La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que sea algo distinta de la de la verdadera máquina. Es decir, podemos simular hardware.

§ Varias máquinas virtuales (cada una con su propio sistema operativo llamado sistema operativo "invitado" o "guest"), pueden ser utilizadas para consolidar servidores. Esto permite que servicios que normalmente se tengan que ejecutar en ordenadores distintos para evitar interferencias, se puedan ejecutar en la misma máquina de manera completamente aislada y compartiendo los recursos de un único ordenador. La consolidación de servidores a menudo contribuye a reducir el coste total de las instalaciones necesarias para mantener los servicios, dado que permiten ahorrar en hardware.

§ La virtualización es una excelente opción hoy día, ya que las máquinas actuales (Laptops, desktops, servidores) en la mayoría de los casos están siendo "sub-utilizados" (gran capacidad de disco duro, memoria RAM, etc.), llegando a un uso de entre 30% a 60% de su capacidad. Al virtualizar, la necesidad de nuevas máquinas en una ya existente permite un ahorro considerable de los costos asociados (energía, mantenimiento, espacio, etc).


Desventaja de las maquinas virtuales

Uno de los inconvenientes de las máquinas virtuales es que agregan gran complejidad al sistema en tiempo de ejecución. Esto tiene como efecto la ralentización del sistema, es decir, el programa no alcanzará la misma velocidad de ejecución que si se instalase directamente en el sistema operativo "anfitrión" (host) o directamente sobre la plataforma de hardware. Sin embargo, a menudo la flexibilidad que ofrecen compensa esta pérdida de eficiencia.





lunes, agosto 24, 2009

Que es una VPN ?



Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.

funcionamiento de una VPN:


El funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original. En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.


La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.


La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación. Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública. La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.



Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública. En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.


La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta. En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento.

Cortafuegos personales

La mayoría de las personas que navegan por Internet conocen la importancia de instalar en su ordenador un programa antivirus. Sin embargo, la necesidad de tener un cortafuegos no es tan popular. Los expertos lo consideran imprescindible para adentrarse en Internet con seguridad y las compañías de antivirus han comenzado a incluirlo en sus productos, aunque los especialistas aseguran que es mejor que estos dos sistemas de seguridad sean independientes.
·Casi imprescindibles
Un cortafuegos -aplicado a la informática- es un programa que filtra todos los datos que circulan entre nuestro ordenador e Internet. Gracias a ellos, las personas que se conectan a la Red pueden conseguir más privacidad y seguridad. Tiene dos finalidades claras: por un lado, evitar cualquier ataque o intrusión dentro del PC y por otro, impedir que algún programa se comunique con el exterior sin que se le haya dado el permiso, lo que resulta muy útil, por ejemplo, para detener los programas espía o los troyanos.
Se pueden distinguir dos tipos de cortafuegos: los físicos (hardware, es decir, un aparato que se conecta al ordenador ), que están dirigidos a entornos profesionales. "Tienen mayor capacidad de análisis y permiten mayor cantidad de conexiones", una consultora de seguridad en Internet. Y por otra parte, los que no son más que un programa, los más útiles para el usuario medio. Estos cortafuegos personales destacan por su facilidad de uso y porque, en muchas ocasiones, en su versión no profesional se pueden descargar de la Red gratuitamente.
"La configuración de estos programas es más o menos razonable en cuanto a la sencillez y permiten por defecto navegar y enviar correo electrónico. Si se quieren usar más programas se deben configurar", uno de los más reputados expertos en seguridad de Internet y descubridor de varias vulnerabilidades en los sistemas Windows.
Una vez instalado, cada vez que un programa del ordenador intente conectarse a Internet, el cortafuegos le preguntará al usuario qué es lo que quiere hacer: impedir el acceso o permitir que se conecte, de forma temporal o definitivamente. Así, se evita que cualquier programa extraño, ya sea de los llamados espía, troyano o de otro tipo, envíe información al exterior sin que el usuario esté informado. Al mismo tiempo, según el grado de seguridad o las reglas establecidas, este programa detiene todos los intentos de acceso desde el exterior (desde cualquier otro conectado a Internet) al PC, ya que actúa como una barrera.
"Hay usuarios o atacantes que con ciertos programas van rastreando direcciones IP (cada ordenador conectado a Internet tiene un número IP asignado). Ellos conocen los números de las conexiones de banda ancha. El objetivo es localizar máquinas vulnerables. El cortafuegos bloquea el intento. Pero si no se utiliza este programa, el atacante puede, según sus conocimientos, hacerse con el control del ordenador, meter un programa troyano, programas espía, etc."
Los cortafuegos suelen proporcionar la información del número IP que ha efectuado el ataque y del tipo de ataque que ha querido realizar. También es habitual que estos programas avisen con una ventana pequeña que surge en pantalla cada vez que se ha detenido un ataque, por si el usuario quisiera investigar más. Si el programa se configura de forma demasiado estricta, esta ventana puede acabar siendo molesta, por eso algunos usuarios optan por desactivarla y dejar trabajar al programa de forma autónoma.

jueves, agosto 20, 2009

Certificado digital


mAS sObRe CripTOLoGiA

OBJETIVOS:


  1. privacidad de informacion


  2. integridad de datos


  3. autentificacion


  4. anonimato


  5. Suplantacion (evitar)







TIPOS:


Asimetrica (clave publica)

Simetrico ( clave secreta)


El emisor y el receptor en tipos de clave siemtrica utiliza la misma clave.


EJEMPLO:


SIMETRICO (Clave privada)



VENTAJA: Mas rapido, mas eficiente, debiso a los algoritmos que son mas simple Mas rapido de instalar tanto ene el hadware como en el software.





DESVENTAJA: Medio no seguro como _: Telefono, chat, Correo.





ASIMETRICO (Clave publica)



Maneja nuemros primos, Se utilzan dos claves



  1. Clave publica(usuario)


  2. Clave privada(usuario)


La clave publica nos sirve para guardar la privada

EJEMPLO:

  • Si alguna de las 2 claves no se podra abrir la informacion.

VENTAJAS DE LA CLAVE PRIVADA: Nose trasmite, par interpretar se necesita la firma digital.


DESVENTAJAS DE LA CLAVE PRIVADA: poca velocidad, algoritmos mas complejos


ATAQUE MA- IN-THE-MIDDLE- (HOMBRE EN EL MEDIO)..atacante activo Esta es la principal amenaza para un sistema por esto debemos siemrpe estar alertas y tratar de evitar a los intrusos malintensionados.

martes, agosto 18, 2009

PoLiTiCaS De SeGUridaD

"Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber invertido más... Más vale dedicar recursos a la seguridad que convertirse en una estadística."


Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas.

La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. "Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares".

La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.

Algunas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo.

En este sentido, las Políticas de Seguridad Informática (PSI), surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten a la compañía desarrollarse y mantenerse en su sector de negocios.

  • Riesgo de seguridad
intrusion
rechazo de servicios
Robo de informacion

  • Puntos para mejorar l ared
Identificacion-- Autentificacion--(login-password)
Control de acceso (solamente lo que s enecesite)
Integridad (servicios como internet, impresora etc.)
Confidencialidad (reservas)

  • Fase desarrollo-- Creacion, revision( para que, por que y para quienes) , Aplicacion (Directivos, usuarios y autorizacion)
  • Fase implemetacion--Comunidad, cumplimiento, excepciones
  • Fase mantenimiento--Monitoreo, garantia de cumplimiento, mantenimiento, Concenciacion (usuarios con conocimiento)
  • Fase eliminacion-- retiro
Al momento de quitar una politica hay que realizar un analisis detenido que logre determinar por qu elo vamos a retirar, Segun el horario que esten realizando alguna actividad.

12 PASOS TOPICOS

  1. Declaracion de la politica
  2. Quien nos aprueba la politica
  3. Nombre de dependencia, Quien va hacer la politica
  4. Usuarios ( Quienes tienen que acatar la politica)
  5. Indicadores ( Si la politica se esta o no se esta cumpliendo) (monitoreo)
  6. Referencias ( mirar con que politicas esta relacionado
  7. Excepciones ( saber a quienes se les activa un servicio y si es cierto o no)
  8. Actualizar cambios ( saber quien necesita realmente un programa)
  9. contrvenir politicas ( concientizar al usuario que concecuencias trae el no acatar las politicas.
  10. Fecha 1
  11. Fecha 2 ( Cuando vamos a realizar el monitoreo, se hace cuando creamos que hay que hacerlo, sin avisar a nadie).
  12. Informacion (de los usuarios)
ESTRATEGIAS DE SEGURIDAD

  1. Minimos privilegios ( solo lo que necesitan)
  2. Defensa en profundidad
  3. Check point
  4. Fallo en posicion seguridad
  5. Seguridad por obscuridad
  6. simplicidad
  7. Seguridad basada en hosts
  8. Seguridad basada en red



CRipToLoGiA::::::


Que es?


Para mandar un mensaje secreto se nececita una "llave", es decir un método para codificar el mensaje, y después un método para decodificar (o decifrar) el mensaje codificado. La criptología es el arte de construir llaves efectivas: que sean fáciles de usar y difíciles de "romper" (decifrar el texto codificado sin la llave). La historia de la criptología de divide en dos épocas: hasta el año 1976, y despues del 1976. Hasta el 1976 solo se conocían llaves "privadas"; es decir, el método de codificación se debería de mantener en secreto, para mantener la seguridad del mensaje. En 1976, basado en el trabajo de matématicos del siglo 18 (Fermat y Euler), en área que pareciá hasta entonces no tener nada que ver con la criptología, tres científicos (Rivet, Shamir, Adelman) introdujeron un nuevo método de codificación que revolucionó el mundo de la criptología: el método de la "llave publica", Según esto, el método de codificación de un mensaje codificado es público, y sin embargo nadie puede decifrar el mensaje, a menos que tenga otra llave, la llave de decodificación.


APLICACIONES



La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:



  • Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue la privacidad sin perder velocidad en la transferencia.

  • Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.

  • Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala.

  • Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo defraudes, timos y robos además de diferentes tipos de estafa

METODO



Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave.



Ejemplo claro


Podemos ilustrar de qué forma se utilizan las funciones trampilla para codificación con un ejemplo sencillo. Supongamos que yo quiero enviarle un mensaje secreto. Mi “codificación” es bastante primitiva y consiste en colocarlo en un cofre metálico y poner un candado. La “decodificación” corresponde a abrir el cofre. ¿Cómo puedo hacerle llegar el mensaje sin enviarle la llave de alguna forma y hacerlo así vulnerable a terceras personas que están tratando de robarlo? A primera vista parece imposible, pero no lo es; yo cierro la caja con el candado y se la envío a usted, guardándome mi llave. Usted coloca también su propio candado en la caja, lo cierra, conserva su llave y me devuelve la caja con dos candados. Yo retiro mi candado con mi llave y le devuelvo a usted la caja, y entonces quita su candado y saca el mensaje. ¡Y ninguno de los dos necesita saber nada sobre la llave del otro! En la vida real se utilizan números en lugar de llaves. Codifique su mensaje en algún número grande, N, y multiplíquelo por su número primo grande secreto p para obtener el número Np. Transmítame Np y yo lo multiplico por mi número primo secreto q para obtener el nuevo número Npq. Yo le devuelvo a usted Npq y usted lo divide por p para obtener Nq que luego me devuelve. Yo lo divido por q y obtengo N que es el mensaje. En ninguna etapa necesito conocer p ni usted conocer q, y si cualquier otro intercepta los números compuestos que nos estamos enviando de ida y vuelta, se enfrentaría con la tarea de encontrar los divisores primos de cierto número gigantesco, lo que le llevaría decenas o centenas de años. Para evitar dicha posibilidad cambiamos simplemente nuestros números p y q con cierta frecuencia. Aunque esta idea es brillante y sencilla, sólo se viene utilizando desde hace menos de veinte años.


Pantallasos DeL Asistente de VPN

Acontinuacion les mostrare los pasos para crear una conexion nueva de red o tambien llmada VPN

Inicio
configuracion o panel de control
conexiones de red
Asistente para conexion nueva

Aceptar conexiones entrantes
Permitir conexiones avanzadas virtuales
Aceptar coenxiones entarantes
invitado ( escoger dependiendo del usuario)
Señalar los protocolos necesarios TCP/IP,QoS
Finalizar asistente.

PANTALLASOS




























lunes, agosto 10, 2009

CoRtAFuEGoS o FiReWaLL

TIPOS DE PELIGROS QUE PUEDE EVITAR UN FIREWALL


Instalacion y ejecucion de programas instalados clandestinamente desde internet, Por ejemplo via aplicaciones ActiveX o Java que pueden llegar a trasferir datos personales del usuario a sitios.




Acceso de terceros por fallaso errores de configuracion de windows (ej: netBIOS)

Instalacion de publicidad (advertisers) o elementos de seguimiento (Track) como las cookies




Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos Troyanos son activados en forma remota por un tercero.




Reduccion del ancho de banda disponible por el trafico de banners, pop ups, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexion.




Spyware.




Utilizacion de la linea telefonica por terceros por medio de Dialers (Programas que controlan la actual conexion y utilizan la linea para llamadas de larga distancia)





Los coratafuegos puden ser implementados en hardware o en software o una combinacion de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de internet no autorizados tengan accesso a redes privadas conectadas a internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan atraves del cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, En la que se ubican los servidores de la organizacion que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una proteccion necesaria a la red, por que en ningun caso debe considerarse suficiente.


VENTAJAS DE UN COTAFUEGOS

Proteje de intrusiones. El acceso a ciertos segmentos de la red de una organizacion solo se permite desde maquinas autorizadas de otros segmentos de la organizacio o internet

Proteccion de informacion privada: Permite definir distintos niveles de acceso ala informacion , de manera que en una organizacion cada grupo de usuario definido tenga acceso solo a los servicios e informacion que el son estrictamente necesarios.

Optimizacion de acceso: Identifica los elentos de la red y optimiza que la comunicacion entre ellos sea mas directa. Esto ayuda a reconfigurar lso parametros de seguridad.
LIMITACIONES DE UN CORTAFUEGOS

Un cortafuegos no puede proteger contra aquellos ataques cuyo trafico no pase atraves de el.

El cortafuegos no puede proteger de la amenazas a las que esta sometido por ataques internos o usuarios negligentes. El cortafuegos no pude prohibir a espias corporativos copiar datos encibles en medios fisicos ( Discos, memorias, entre otros) y sustraerlas del edificio.

El cortafuegos no puede proteger contra ataques de ingenieria social.

El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informaticos a traves de archivos y software. la solucion real esta en que la organizacion debe ser conciente e instalar software antivirus en cada maquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y los protocolos cuyo trafico este permitido. Hay que configurara corectamente y cuidar la seguridad de los servicios que se publiquen en internet.

jueves, agosto 06, 2009

PlanEaCiOn De uNa ReD LAN

instructor: Francisco Velasco Salinas

Qué es un Plan?

“Un plan es un documento con acciones por desarrollar en el manejo de contingencias.”

¿Qué se espera de un Plan?

Que proporcione una estrategia para recuperarse de catástrofes en forma rápida y completa.

La rápida evolución de los servicios y de las tecnologías necesita una adaptación flexible y óptima de las redes.

Para manejar inversiones en las mejores condiciones se debe planear el desarrollo de una red en función de diversos objetivos.

La planeación de la red es más que seleccionar el equipo correcto de hardware y software: La planeación para el futuro es tan crítica como el satisfacer los requerimientos del usuario.

Es importante preguntarse:
¿qué debemos adquirir hoy para que se satisfagan las necesidades mañana?

Decidir qué adquirir depende de
1) tipo de software que intenta correr,
2) habilidad (en términos de financiamiento y experiencia) para soportar cierto hardware y software en el futuro, y
3) cualquier restricción que anticipe en los años venideros.


Debemos plantear:

1. Objetivos de la Planeación.
2. Metodología de Desarrollo.
3. Procedimientos de Plan de Contingencia.
4. Plan de Continuidad Operativa (Una Propuesta).

Es importante:

Identificar el impacto que tienen ciertos productos y servicios.
Identificar la probabilidad de que ocurra una falta de disponibilidad de estos componentes.
Establecer una relación directa con el costo que representa el riesgo que se corre.

Disponer de una visión clara del desarrollo de la red a largo y mediano plazo
Identificar los programas de urgencia a poner en ejecución a corto plazo
Disponer de una red flexible y evolutiva para poder :

• adaptarla a las evoluciones de la demanda de servicios y de tráfico
• introducir fácilmente nuevas tecnologías
• enfrentar cualquier evento de carácter excepcional


Definición de los objetivos de la red:

• planes de crecimiento de las conexiones,
cobertura geográfica y radio
• oferta de servicios
• calidad de servicio

Estudio de lo existente

• servicios propuestos
• arquitectura de la red
• equipos de la red
• planes técnicos fundamentales
• calidad de servicio
• organización de la operación-mantenimiento
• entorno reglamentario - interconexión
• estrategia de los operadores competentes
• industria local y costos locales

Opciones tecnológicas y reglas de Ingeniería:

• estructura y jerarquización de la red
• reglas de encaminamiento y de cálculo de dimensionamiento de red

Definición de la red:

• por red : fija, móvil..
• redes complementarias (señalización, sincronización, gestión...)
• definición de la arquitectura
• dimensionamiento

Estrategia de puesta en ejecución de la red:

• introducción de nuevos servicios
• introducción de nuevas tecnologías
• plan de reposición de los equipos
• planes de despliegue

Plan de inversión
• plan maestro de desarrollo

miércoles, agosto 05, 2009

CoNVErsAToRiO De RedEs En EspañoOL y iNgLeS


Acontinuacion les mostare una conversacion el español y ingles sobre la solucion de un problema presentado por un ususario via telefonica hacia el tecnico de la red.


INSTRUCTOR


Francisco Velasco


ADMINITRADOR DE RECURSOS



VERSION EN ESPAÑOL



En un hogar había un equipo con servicio a internet y sus respectivos dispositivos de conexión, a este usuario le resulto un problema poco usual el cual tras haber intentado repararlo no lo logro. El desarrollo de esta historia consiste en una asesoría vía telefónica con un técnico de la red.


TECNICO: muy Buenos días -habla Mauricio López de empresas públicas que se le ofrece.
USUARIO: Buenos días Mi nombre es Luisa, quiero reportar un problema causado por mi Router que no me permite la conexión a internet.
TECNICO: Por favor verifique si el cable de internet de color amarillo esta correctamente conectado a su equipo y al Router.
USUARIO: si. Yo verifique en el momento preciso y no, ese no es el problema.
TECNICO: Vamos a comprobar la conexión, en el menú inicio opción ejecutar digite ping, espacio y el siguiente numero de IP 200.13.224.254….
USUARIO: Bueno Ya hice el ping correctamente... que mas sigue?
TECNICO: Mira si aparece el mensaje “tiempo agotado para esta solicitud” quiere decir que no hay conexión con nuestro servidor.
USUARIO: si, si aparece el mensaje, ¿entonces que debo hacer?
TECNICO: Inice el explorador de internet, en la barra de dirección digite la IP 192.168.1.254, y escriba en usuario admin y contraseña admin después ingrese por conexión, internet , conectar. ¿ En el campo cmx tiene el nombre del titular de la cuenta?.
USUARIO: no.
TECNICO: mmm entonces la razón por la cual usted no tiene conexión a internet es porque se ha reseteado el router.
TECNICO: en el campo cmx coloque l.carolina y el campo pwd 5544332211.abc y dele clic en conectar; Ahora cierre la ventana y reinicie el pc luego verifique que cuando suba todo el sistema operartivo en el modem deben encender las cuatro líneas verdes
USUARIO: Gracias señor Mauricio sus servicios como técnico me han sido de gran ayuda, muchas gracias.
TECNICO: Bueno señorita luisa hasta luego fue un placer poderle ayudar.



VERSION EN INGLES


INTRODUCTION In a house had a computer with internet service and their connecting devices to the user it is an unusual problem which after attempted repair not. The development of this story is a telephone counseling with a network technician. TECNICO: Good morning Mauricio Lopez spoke of public companies that is offered.
USER: Hello My name is Luisa, I report a problem with my router that I can connect to the internet.
TECHNICAL: Please check if the cable internet yellow is correctly connected to your computer and the Router.
USER: Yes. I check the time and no, this is not the problem.
TECHNICAL: We will test the connection in the start menu option to run type ping, space, and the following number of IP 200.13.224.254 ....
USER: Well I did the ping correctly ... what else remains?
TECHNICAL: See if the "time spent for this application" means that there is no connection to our server.
USER: then what should I do?
TECNICO: Start the Internet browser in the address bar enter the IP 192.168.1.254 and type in admin user password and then enter admin connection, internet connection. In the field cmx is the name of the account holder?.
USER: no.
TECHNICAL: mmm then why you have no internet connection is that the router has been reset.
TECNICO: cmx place in the field and the field l.carolina and give pwd 5544332211.abc click connect, now close the window and restart the pc then when you check that the whole system operative
the modem should turn on the four green lines
USER: Mr. Mauricio service technician I have been very helpful, thank you very much.
TECHNICAL: Good bye miss luisa was a pleasure to help you.

martes, agosto 04, 2009

HaDwAre PARa MoNiTOrEaR REDEs

esta fue una de las exposiciones que realizamos en la calse de nuestro profesor andres el cual nos enseña sobre al seguridad en la red y la administraciond e los recursos en esta.

Gauntlet Internet Firewall


Administración De Redes De Computo

por: Luisa Carolina Agudelo

Introducción


Prevenir el acceso no autorizado de usuarios a los recursos propios de la red privada.
Vigilar tráfico.
Detección de ataques.


Conceptos Generales


Facilita la labor al Administrador de la red.
Concentra la Seguridad.
Genera alarmas de seguridad
Monitoriza y registra el uso de servicios de
Internet.


¿Qué es?


Gauntlet es un hardware y sistema de firewall basado en software diseñado para proporcionar acceso seguro y las comunicaciones entre redes entre las redes privadas, confianza y redes públicas, que no son de confianza, tales como la Internet, o entre subredes dentro de una red privada.



Pagina principal:

http://www.dsd.gov.au/infosec/evaluation_services/epl/network_security/Secure_GauntletFirewall.html


Características


El Firewall de Internet de Gauntlet es un nivel de aplicación proxy basado firewall con las siguientes características:
Apoyo de integridad de sistema de autenticación de usuario fuerte con las sumas criptográfica integrada en tiempo real notificación de las actividades no autorizadas extensible conjunto de pasarelas de aplicación (proxies)

Basado en el TIS-FWTK (usa su misma política).
Combina los Gateway a nivel de aplicación con
técnicas de filtrado de paquetes incluidas en la
propia herramienta.

Permite gestión remota (HP Openview, CA
Unicenter)

Distingue dos grupos de servicios para peticiones
desde redes seguras y para peticiones desde redes
desconocidas.

Limitaciones


No puede protegerse contra aquellos ataques que efectúen fuera de su punto de operación. Ej:
oConexiones circunvecinas.
oVirus informático.
oPero todo esto es solucionable.