En este Blog encontraras muchas cosas que te podrán servir, como esos temas de redes que parecen complicados pero aquí lograras ver de otro modo el interesante mundo de la tecnología y las redes..
lunes, agosto 10, 2009
CoRtAFuEGoS o FiReWaLL
Instalacion y ejecucion de programas instalados clandestinamente desde internet, Por ejemplo via aplicaciones ActiveX o Java que pueden llegar a trasferir datos personales del usuario a sitios.
Acceso de terceros por fallaso errores de configuracion de windows (ej: netBIOS)
Instalacion de publicidad (advertisers) o elementos de seguimiento (Track) como las cookies
Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos Troyanos son activados en forma remota por un tercero.
Reduccion del ancho de banda disponible por el trafico de banners, pop ups, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexion.
Spyware.
Utilizacion de la linea telefonica por terceros por medio de Dialers (Programas que controlan la actual conexion y utilizan la linea para llamadas de larga distancia)
Los coratafuegos puden ser implementados en hardware o en software o una combinacion de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de internet no autorizados tengan accesso a redes privadas conectadas a internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan atraves del cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, En la que se ubican los servidores de la organizacion que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una proteccion necesaria a la red, por que en ningun caso debe considerarse suficiente.
VENTAJAS DE UN COTAFUEGOS
Proteje de intrusiones. El acceso a ciertos segmentos de la red de una organizacion solo se permite desde maquinas autorizadas de otros segmentos de la organizacio o internet
Proteccion de informacion privada: Permite definir distintos niveles de acceso ala informacion , de manera que en una organizacion cada grupo de usuario definido tenga acceso solo a los servicios e informacion que el son estrictamente necesarios.
Optimizacion de acceso: Identifica los elentos de la red y optimiza que la comunicacion entre ellos sea mas directa. Esto ayuda a reconfigurar lso parametros de seguridad.
LIMITACIONES DE UN CORTAFUEGOS
Un cortafuegos no puede proteger contra aquellos ataques cuyo trafico no pase atraves de el.
El cortafuegos no puede proteger de la amenazas a las que esta sometido por ataques internos o usuarios negligentes. El cortafuegos no pude prohibir a espias corporativos copiar datos encibles en medios fisicos ( Discos, memorias, entre otros) y sustraerlas del edificio.
El cortafuegos no puede proteger contra ataques de ingenieria social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informaticos a traves de archivos y software. la solucion real esta en que la organizacion debe ser conciente e instalar software antivirus en cada maquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y los protocolos cuyo trafico este permitido. Hay que configurara corectamente y cuidar la seguridad de los servicios que se publiquen en internet.
jueves, agosto 06, 2009
PlanEaCiOn De uNa ReD LAN
Qué es un Plan?
“Un plan es un documento con acciones por desarrollar en el manejo de contingencias.”
¿Qué se espera de un Plan?
Que proporcione una estrategia para recuperarse de catástrofes en forma rápida y completa.
La rápida evolución de los servicios y de las tecnologías necesita una adaptación flexible y óptima de las redes.
Para manejar inversiones en las mejores condiciones se debe planear el desarrollo de una red en función de diversos objetivos.
La planeación de la red es más que seleccionar el equipo correcto de hardware y software: La planeación para el futuro es tan crítica como el satisfacer los requerimientos del usuario.
Es importante preguntarse:
¿qué debemos adquirir hoy para que se satisfagan las necesidades mañana?
Decidir qué adquirir depende de
1) tipo de software que intenta correr,
2) habilidad (en términos de financiamiento y experiencia) para soportar cierto hardware y software en el futuro, y
3) cualquier restricción que anticipe en los años venideros.
Debemos plantear:
1. Objetivos de la Planeación.
2. Metodología de Desarrollo.
3. Procedimientos de Plan de Contingencia.
4. Plan de Continuidad Operativa (Una Propuesta).
Es importante:
Identificar el impacto que tienen ciertos productos y servicios.
Identificar la probabilidad de que ocurra una falta de disponibilidad de estos componentes.
Establecer una relación directa con el costo que representa el riesgo que se corre.
Disponer de una visión clara del desarrollo de la red a largo y mediano plazo
Identificar los programas de urgencia a poner en ejecución a corto plazo
Disponer de una red flexible y evolutiva para poder :
• adaptarla a las evoluciones de la demanda de servicios y de tráfico
• introducir fácilmente nuevas tecnologías
• enfrentar cualquier evento de carácter excepcional
Definición de los objetivos de la red:
• planes de crecimiento de las conexiones,
cobertura geográfica y radio
• oferta de servicios
• calidad de servicio
Estudio de lo existente
• servicios propuestos
• arquitectura de la red
• equipos de la red
• planes técnicos fundamentales
• calidad de servicio
• organización de la operación-mantenimiento
• entorno reglamentario - interconexión
• estrategia de los operadores competentes
• industria local y costos locales
Opciones tecnológicas y reglas de Ingeniería:
• estructura y jerarquización de la red
• reglas de encaminamiento y de cálculo de dimensionamiento de red
Definición de la red:
• por red : fija, móvil..
• redes complementarias (señalización, sincronización, gestión...)
• definición de la arquitectura
• dimensionamiento
Estrategia de puesta en ejecución de la red:
• introducción de nuevos servicios
• introducción de nuevas tecnologías
• plan de reposición de los equipos
• planes de despliegue
Plan de inversión
• plan maestro de desarrollo
miércoles, agosto 05, 2009
CoNVErsAToRiO De RedEs En EspañoOL y iNgLeS

En un hogar había un equipo con servicio a internet y sus respectivos dispositivos de conexión, a este usuario le resulto un problema poco usual el cual tras haber intentado repararlo no lo logro. El desarrollo de esta historia consiste en una asesoría vía telefónica con un técnico de la red.
USUARIO: Buenos días Mi nombre es Luisa, quiero reportar un problema causado por mi Router que no me permite la conexión a internet.
TECNICO: Por favor verifique si el cable de internet de color amarillo esta correctamente conectado a su equipo y al Router.
USUARIO: si. Yo verifique en el momento preciso y no, ese no es el problema.
TECNICO: Vamos a comprobar la conexión, en el menú inicio opción ejecutar digite ping, espacio y el siguiente numero de IP 200.13.224.254….
USUARIO: Bueno Ya hice el ping correctamente... que mas sigue?
TECNICO: Mira si aparece el mensaje “tiempo agotado para esta solicitud” quiere decir que no hay conexión con nuestro servidor.
USUARIO: si, si aparece el mensaje, ¿entonces que debo hacer?
TECNICO: Inice el explorador de internet, en la barra de dirección digite la IP 192.168.1.254, y escriba en usuario admin y contraseña admin después ingrese por conexión, internet , conectar. ¿ En el campo cmx tiene el nombre del titular de la cuenta?.
USUARIO: no.
TECNICO: mmm entonces la razón por la cual usted no tiene conexión a internet es porque se ha reseteado el router.
TECNICO: en el campo cmx coloque l.carolina y el campo pwd 5544332211.abc y dele clic en conectar; Ahora cierre la ventana y reinicie el pc luego verifique que cuando suba todo el sistema operartivo en el modem deben encender las cuatro líneas verdes
USUARIO: Gracias señor Mauricio sus servicios como técnico me han sido de gran ayuda, muchas gracias.
TECNICO: Bueno señorita luisa hasta luego fue un placer poderle ayudar.
USER: Hello My name is Luisa, I report a problem with my router that I can connect to the internet.
TECHNICAL: Please check if the cable internet yellow is correctly connected to your computer and the Router.
USER: Yes. I check the time and no, this is not the problem.
TECHNICAL: We will test the connection in the start menu option to run type ping, space, and the following number of IP 200.13.224.254 ....
USER: Well I did the ping correctly ... what else remains?
TECHNICAL: See if the "time spent for this application" means that there is no connection to our server.
USER: then what should I do?
TECNICO: Start the Internet browser in the address bar enter the IP 192.168.1.254 and type in admin user password and then enter admin connection, internet connection. In the field cmx is the name of the account holder?.
USER: no.
TECHNICAL: mmm then why you have no internet connection is that the router has been reset.
TECNICO: cmx place in the field and the field l.carolina and give pwd 5544332211.abc click connect, now close the window and restart the pc then when you check that the whole system operative
the modem should turn on the four green lines
USER: Mr. Mauricio service technician I have been very helpful, thank you very much.
TECHNICAL: Good bye miss luisa was a pleasure to help you.
martes, agosto 04, 2009
HaDwAre PARa MoNiTOrEaR REDEs
esta fue una de las exposiciones que realizamos en la calse de nuestro profesor andres el cual nos enseña sobre al seguridad en la red y la administraciond e los recursos en esta.
Gauntlet Internet Firewall
Administración De Redes De Computo
por: Luisa Carolina Agudelo
Introducción
Prevenir el acceso no autorizado de usuarios a los recursos propios de la red privada.
Vigilar tráfico.
Detección de ataques.
Conceptos Generales
Facilita la labor al Administrador de la red.
Concentra la Seguridad.
Genera alarmas de seguridad
Monitoriza y registra el uso de servicios de
Internet.
¿Qué es?
Gauntlet es un hardware y sistema de firewall basado en software diseñado para proporcionar acceso seguro y las comunicaciones entre redes entre las redes privadas, confianza y redes públicas, que no son de confianza, tales como la Internet, o entre subredes dentro de una red privada.
Pagina principal:
http://www.dsd.gov.au/infosec/evaluation_services/epl/network_security/Secure_GauntletFirewall.html
Características
El Firewall de Internet de Gauntlet es un nivel de aplicación proxy basado firewall con las siguientes características:
Apoyo de integridad de sistema de autenticación de usuario fuerte con las sumas criptográfica integrada en tiempo real notificación de las actividades no autorizadas extensible conjunto de pasarelas de aplicación (proxies)
Basado en el TIS-FWTK (usa su misma política).
Combina los Gateway a nivel de aplicación con
técnicas de filtrado de paquetes incluidas en la
propia herramienta.
Permite gestión remota (HP Openview, CA
Unicenter)
Distingue dos grupos de servicios para peticiones
desde redes seguras y para peticiones desde redes
desconocidas.
Limitaciones
No puede protegerse contra aquellos ataques que efectúen fuera de su punto de operación. Ej:
oConexiones circunvecinas.
oVirus informático.
oPero todo esto es solucionable.