REDES INFORMÁTICAS
domingo, 24 de mayo de 2015
VIDEO DEL DESARROLLO DEL PROYECTO
domingo, 19 de abril de 2015
SNIFFERS.
Detección
Visto desde una punto
de vista negativo, los sniffers son programas informáticos
difíciles de detectar y combatir, ya que estos por lo general trabajan en modo
pasivo.
Las técnicas usadas
para la detección no son fiables aunque por lo general suponen un gran
aproximación al descubrimiento de este tipo de software en una red.
Técnicas de
detección.
Las técnicas más
conocidas con:
— Test DNS.
— Test ping.
— Test ICMP ping de latencia.
— Test ARP.
— Test Etherping.
Técnica de
detección Test DNS
Se crean numerosas
conexiones TCP falsas en un segmento de red, esperando que un posible sniffer
instalado atrape estas conexiones y resuelva la dirección IP de los hosts
inexistentes.
Técnica de
detección Test ping.
Se puede realizar una
petición tipo “ICMP echo” con la dirección IP
de la máquina que se sospecha que tiene un sniffer
instalado, pero con una dirección MAC errónea.
La mayoría de los
sistemas desatenderán esta petición ya que se trata de un equipo con una MAC
inexistente, pero al existir un sniffer este aceptará dicho
paquete como legítimo y por consiguiente responderá a la petición.
Técnicas de
detección Test ICMP ping de latencia.
Esta técnica se la
realiza con un ping al blanco y anotando el Round Trip Time (RTT Retardo de ida
y vuelta o tiempo de latencia).
Se crea muchas
conexiones falsas con un tiempo muy corto.
Se espera que es sniffer
procese estos paquetes y de existir uno,
el tiempo de latencia incrementará con relación a la primera medida.
Técnica de
detección Test ARP.
Se puede enviar una
petición ARP a un host sospechoso, con
toda la información posible excepto la de una dirección MAC verdadera.
Si existe un sniffer
en la máquina destino, esta contestará; caso contrario no lo hará ya que se
está enviando un paquete con una dirección MAC que no le pertenece.
PREVENCIÓN.
Para evitar que los sniffers
cumplan con su principal objetivo que es el de olfatear las contraseñas y en
general todo tipo de información sin cifrado, se deben utilizar técnicas o
sistemas conocidos por brindar mayor seguridad tales como:
- SSL
- SSH
lunes, 13 de abril de 2015
DIAGRAMAS DE SECUENCIA
- Los Diagramas de Secuencia y de Colaboración son usados para describir gráficamente un caso de uso o un escenario.
- Un Diagrama de Secuencia muestra los objetos de un escenario mediante líneas verticales y los mensajes entre objetos como flechas conectando objetos.
- Los mensajes son dibujados cronológicamente desde arriba hacia abajo.
- Los rectángulos en las líneas verticales representan los periodos de actividad de los objetos.
- Hay un (al menos) diagrama de secuencia para cada caso de uso.
- Muestra la secuencia de mensajes entre objetos durante un escenario concreto.
- Cada objeto viene dado por una barra vertical.
- El tiempo transcurre de arriba abajo.
- Cuando existe demora entre el envío y la atención puede indicar usando una línea oblicua.
martes, 31 de marzo de 2015
DIAGRAMAS DE CASOS DE USO
DIAGRAMAS DE CASOS DE USO
Un caso de uso es una secuencia de transacciones que son desarrolladas por un sistema en respuesta a un evento que inicia un actor sobre el propio sistema.
Los diagramas de casos de uso sirven para especificar la funcionalidad y el comportamiento de un sistema mediante su interacción con los usuarios y/o otros sistemas. O lo que es igual, un diagrama que muestra la relación entre los actores y los casos de uso en un sistema.
Una relación es una conexión entre los elementos del modelo, por ejemplo la relación y la generalización son relaciones. Los diagramas de casos de uso se utilizan para ilustrar los requerimientos del sistema al mostrar cómo reacciona una respuesta a eventos que se producen en el mismo. En este tipo de diagrama intervienen algunos conceptos nuevos:
Un actor es una entidad externa al sistema que se modela y que puede interactuar con él; un ejemplo de actor podría ser un usuario o cualquier otro sistema. Las relaciones entre casos de uso y actores pueden ser las siguientes:
· Un actor se comunica con un caso de uso.
· Un caso de uso extiende otro caso de uso.
· Un caso de uso usa otro caso de uso.
MASTERMAGAZINE. Casos de Uso. [En línea]. Consultado el día 31 de Marzo de 2015. Disponible en http://www.mastermagazine.info/termino/4184.php
EJEMPLO
GUTIÉRREZ, Javier. Diagramas
UML de casos de uso y de requisitos. [En línea]. Consultado el día 31 de Marzo
de 2015. Disponible en http://www.lsi.us.es/~javierj/cursos_ficheros/metricaUML/CasosUsoUML.pdf
SITIOS DE INTERÉS
Redes Inalámbricas
Tania Delgado
Carlos Palacios
Luiz Rodríguez
Carlos Palacios
Luiz Rodríguez
Disponible en: http://taniamarceladelgado.blogspot.com/
lunes, 16 de marzo de 2015
RED PRIVADA (VPN)
VPN
¿QUÉ PODEMOS HACER CON UNA VPN?
Al permitirnos
establecer conexiones seguras entre otros equipos podremos acceder a los recursos
del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos,
servidores de base de datos, aplicaciones específicas, etc.
¿CÓMO FUNCIONA UNA VPN?
Como
ya se ha dicho anteriormente se trata de un proceso totalmente transparente para
el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que
cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una
IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán
encriptados, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse
de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.
CASO PRÁCTICO
La mejor
forma de entender y ver cómo funciona es implementándolo, y eso es lo que haremos
a continuación.
- Escenario: Dos (o más) equipos distantes
y conectados a Internet quieren compartir sus recursos (ficheros, impresoras,
etc.) entre ellos de forma privada y sencilla.
- Software: Windows XP o 2000, también es
posible realizar la conexión con equipos con Windows 98 y 95 descargando
los ficheros de actualización de la web de Microsoft.
- Solución: Montar una VPN a través de Internet
entre estos equipos.
Necesitamos
establecer un equipo como servidor, éste será el encargado de la autenticación,
el resto de equipos establecerán la conexión con él.
SERVIDOR VPN
- Vamos al Panel de control, y abrimos la carpeta
de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva
conexión".
- Ahora estamos en el "Asistente para
conexión nueva". Pulsamos en el botón "Siguiente" para continuar.
- Entre las opciones disponibles seleccionamos
"Configurar una conexión avanzada", y pulsamos en "Siguiente".
- Ahora seleccionamos "Aceptar conexiones entrantes" y pulsamos "Siguiente" para continuar.
- En la pantalla "Dispositivos de conexiones
entrantes" no seleccionamos ninguno, pues no queremos que se conecten
a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos
en "Siguiente".
- En la pantalla "Conexión de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".
- En la pantalla "Permisos de usuarios"
seleccionamos los usuarios que podrán conectarse a nuestro equipo usando
la VPN. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos
en "Siguiente".
- Ahora debemos seleccionar los protocolos
que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras
marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras
y archivos para redes Microsoft". Podremos agregar los protocolos que
queramos usando el botón Instalar. Seleccionamos el protocolo "Protocolo
Internet (TCP/IP)" y pulsamos en el botón Propiedades para proceder a
configurarlo.
- Ahora podemos configurar las propiedades
del protocolo TCP/IP. Si queremos que los clientes que se conectan a nosotros
puedan acceder a la red local en la que tenemos nuestro servidor deberemos
activar la primera casilla. Además podemos dejar que el servidor asigne las
IPs de los clientes o establecer un intervalo de IPs, o incluso permitir
que los clientes especifiquen su IP.
- Guardamos la configuración de TCP/IP y pulsamos
en el botón siguiente del asistente y ya habremos terminado. En este momento
tendremos una nueva conexión en la carpeta de Conexiones de red. Seleccionando
la nueva conexión podremos ver el estado de ésta, los clientes conectados,
cambiar las
opciones de configuración, etc.
Ahora ya tenemos configurado el servidor VPN y ya está listo para aceptar clientes VPN. A continuación configuraremos una conexión VPN para que se conecte al servidor.
CLIENTE VPN
- Abrimos la carpeta de "Conexiones
de red" y en el menú Archivo seleccionamos "Nueva conexión".
En el asistente para conexión nueva seleccionamos "Conectarse a la red
de mi lugar de trabajo", y pulsamos siguiente.
- Seleccionamos "Conexión de red privada
virtual", y pulsamos siguiente.
En
la siguiente ventana, marcaremos la opción "no usar conexión inicial"
a menos que queramos que con la vpn se utilice otra de nuestras conexiones a internet,
si indicamos que al activar esta conexión se active antes otra conexión, por ejemplo
una conexión telefónica, se conectará primero a Internet y luego se establecerá
la VPN. Si disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones.
Tampoco lo es si estamos conectados a Internet cuando activamos la conexión VPN
o no queremos que ésta marque ninguna conexión. Por último indicamos la dirección
IP del servidor VPN, esta es la dirección IP pública, es decir, la que tiene en
Internet en el momento de establecer la conexión entre los clientes y el servidor.
- Al finalizar el asistente ya tendremos la
conexión lista para activarse. Ahora debemos indicar el usuario y las password
que hemos activado en el servidor y ya podremos conectarnos con el servidor.
Si el servidor VPN se conecta a Internet usando un modem o Cable la IP puede
cambiar (IPs dinámicas) por lo que será necesario indicarle la IP que tiene
en cada momento.
Ya tenemos
la conexión VPN lista para funcionar.
Si trabajamos
con conexiones lentas (módem o similar) la VPN también irá lenta. Es recomendable
disponer de conexiones de banda ancha para sacarle todo el rendimiento a este
tipo de conexiones.
Para
realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es
decir, además de la IP de Internet que tiene el servidor y los clientes se han generado
otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con
los equipos de la VPN, estas se obtendrán como las habituales, pero en el icono
de la nueva conexión que aparece en la barra de notificación (junto al reloj).
En conexiones
lentas, el Explorador de Windows no será capaz de mostrar los otros equipos de la
red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos escribiendo
en la barra de direcciones del Explorador de Windows "\\ip_en_la_VPN"
o "\\nombre_maquina" de la máquina a la que queremos acceder, por ejemplo,
si la IP (en la VPN) de la otra máquina es 169.254.3.117 pondremos \\169.254.3.117
en la barra de direcciones del Explorador de Windows y de esta forma ya tendremos
acceso a los ficheros e impresoras de la máquina indicada.
Para
usar otros recursos, como servidores de base de datos, etc. simplemente usamos
la IP en la VPN de la máquina destino.
Además,
si los equipos no tienen realizada la configuración de red adecuadamente, o tienen
mal asignados los permisos puede ocurrir que no se pueda acceder a recursos.
Esto no es un problema de la VPN sino de cómo se tienen establecidos los permisos
en cada ordenador, al igual que pasa en una red local.
Por último,
y como recomendación final, es aconsejable mantener el equipo actualizado e instalar
los parches y services packs que va publicando Microsoft. Al tratarse de un servicio
de red es muy vulnerable a ser atacado y si no está convenientemente actualizado
podemos ser víctimas de ataques, o nuestros datos quizás no viajen lo suficientemente
seguros como esperábamos.
Como crear una red privada
en Windows XP, [en línea], consultado el 9 de marzo del 2015, disponible en: http://www.gdssistemas.com.ar/articulos/VPN%20Como%20crear%20una%20red%20privada%20virtual.pdf
configuracion de una vpn en windows 7
configuracion de una vpn en windows 7
Configuración VPN en Windows
7. [En línea], consultado el 9 de marzo del 2015, disponible en: https://www.youtube.com/watch?v=bfLK-cVgSrc
Suscribirse a:
Entradas (Atom)