domingo, 24 de mayo de 2015

VIDEO DEL DESARROLLO DEL PROYECTO

Con ayuda de un medio audiovisual, presentamos el desarrollo y el resultado de nuestro proyecto, que en el trayecto de esta materia fuimos realizando.

domingo, 19 de abril de 2015

SNIFFERS.

Detección

Visto desde una punto de vista negativo, los sniffers son programas informáticos difíciles de detectar y combatir, ya que estos por lo general trabajan en modo pasivo.
Las técnicas usadas para la detección no son fiables aunque por lo general suponen un gran aproximación al descubrimiento de este tipo de software en una red.

Técnicas de detección.

Las técnicas más conocidas con:
  Test DNS.
  Test ping.
  Test ICMP ping de latencia.
  Test ARP.
  Test Etherping.

Técnica de detección Test DNS

Se crean numerosas conexiones TCP falsas en un segmento de red, esperando que un posible sniffer instalado atrape estas conexiones y resuelva la dirección IP de los hosts inexistentes.

Técnica de detección Test ping.

Se puede realizar una petición tipo “ICMP echo” con la dirección IP  de la máquina que se sospecha que tiene un sniffer instalado, pero con una dirección MAC errónea.
La mayoría de los sistemas desatenderán esta petición ya que se trata de un equipo con una MAC inexistente, pero al existir un sniffer este aceptará dicho paquete como legítimo y por consiguiente responderá a la petición.

Técnicas de detección Test ICMP ping de latencia.

Esta técnica se la realiza con un ping al blanco y anotando el Round Trip Time (RTT Retardo de ida y vuelta o tiempo de latencia).
Se crea muchas conexiones falsas con un tiempo muy corto.
Se espera que es sniffer procese estos paquetes  y de existir uno, el tiempo de latencia incrementará con relación a la primera medida.

Técnica de detección Test ARP.

Se puede enviar una petición ARP  a un host sospechoso, con toda la información posible excepto la de una dirección MAC verdadera.
Si existe un sniffer en la máquina destino, esta contestará; caso contrario no lo hará ya que se está enviando un paquete con una dirección MAC que no le pertenece.

PREVENCIÓN.

Para evitar que los sniffers cumplan con su principal objetivo que es el de olfatear las contraseñas y en general todo tipo de información sin cifrado, se deben utilizar técnicas o sistemas conocidos por brindar mayor seguridad tales como:
  •  SSL
  • SSH




lunes, 13 de abril de 2015

DIAGRAMAS DE SECUENCIA

  • Los Diagramas de Secuencia y de Colaboración son usados para describir gráficamente un caso de uso o un escenario.
  • Un Diagrama de Secuencia muestra los objetos de un escenario mediante líneas verticales y los mensajes entre objetos como flechas conectando objetos.
  • Los mensajes son dibujados cronológicamente desde arriba hacia abajo.
  • Los rectángulos en las líneas verticales representan los periodos de actividad de los objetos.
  • Hay un (al menos) diagrama de secuencia para cada caso de uso.
  • Muestra la secuencia de mensajes entre objetos durante un escenario concreto.
  • Cada objeto viene dado por una barra vertical.
  • El tiempo transcurre de arriba abajo.
  • Cuando existe demora entre el envío y la atención puede indicar usando una línea oblicua.
















martes, 31 de marzo de 2015

DIAGRAMAS DE CASOS DE USO

DIAGRAMAS DE CASOS DE USO

Un caso de uso es una secuencia de transacciones que son desarrolladas por un sistema en respuesta a un evento que inicia un actor sobre el propio sistema.

Los diagramas de casos de uso sirven para especificar la funcionalidad y el comportamiento de un sistema mediante su interacción con los usuarios y/o otros sistemas. O lo que es igual, un diagrama que muestra la relación entre los actores y los casos de uso en un sistema.

Una relación es una conexión entre los elementos del modelo, por ejemplo la relación y la generalización son relaciones. Los diagramas de casos de uso se utilizan para ilustrar los requerimientos del sistema al mostrar cómo reacciona una respuesta a eventos que se producen en el mismo. En este tipo de diagrama intervienen algunos conceptos nuevos:
Un actor es una entidad externa al sistema que se modela y que puede interactuar con él; un ejemplo de actor podría ser un usuario o cualquier otro sistema. Las relaciones entre casos de uso y actores pueden ser las siguientes:

· Un actor se comunica con un caso de uso.
· Un caso de uso extiende otro caso de uso.
· Un caso de uso usa otro caso de uso.

MASTERMAGAZINE. Casos de Uso. [En línea]. Consultado el día 31 de Marzo de 2015. Disponible en http://www.mastermagazine.info/termino/4184.php




EJEMPLO







GUTIÉRREZ, Javier. Diagramas UML de casos de uso y de requisitos. [En línea]. Consultado el día 31 de Marzo de 2015. Disponible en http://www.lsi.us.es/~javierj/cursos_ficheros/metricaUML/CasosUsoUML.pdf



SITIOS DE INTERÉS

Redes Inalámbricas
Tania Delgado
Carlos Palacios
Luiz Rodríguez

lunes, 16 de marzo de 2015

RED PRIVADA (VPN)


VPN

Es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente las redes privadas se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirá trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario. Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el receptor son capaces de leerlos. Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada.


¿QUÉ PODEMOS HACER CON UNA VPN?
Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc.


¿CÓMO FUNCIONA UNA VPN?

Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptados, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN.

CASO PRÁCTICO

La mejor forma de entender y ver cómo funciona es implementándolo, y eso es lo que haremos a continuación.

  • Escenario: Dos (o más) equipos distantes y conectados a Internet quieren compartir sus recursos (ficheros, impresoras, etc.) entre ellos de forma privada y sencilla.
  • Software: Windows XP o 2000, también es posible realizar la conexión con equipos con Windows 98 y 95 descargando los ficheros de actualización de la web de Microsoft.
  • Solución: Montar una VPN a través de Internet entre estos equipos.

Necesitamos establecer un equipo como servidor, éste será el encargado de la autenticación, el resto de equipos establecerán la conexión con él.

SERVIDOR VPN

  • Vamos al Panel de control, y abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión".

  • Ahora estamos en el "Asistente para conexión nueva". Pulsamos en el botón "Siguiente" para continuar.



  • Entre las opciones disponibles seleccionamos "Configurar una conexión avanzada", y pulsamos en "Siguiente".



  • Ahora seleccionamos "Aceptar conexiones entrantes" y pulsamos "Siguiente" para continuar.

  • En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".



  • En la pantalla "Conexión de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".

  • En la pantalla "Permisos de usuarios" seleccionamos los usuarios que podrán conectarse a nuestro equipo usando la VPN. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos en "Siguiente".



  • Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos usando el botón Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y pulsamos en el botón Propiedades para proceder a configurarlo.


  • Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los clientes que se conectan a nosotros puedan acceder a la red local en la que tenemos nuestro servidor deberemos activar la primera casilla. Además podemos dejar que el servidor asigne las IPs de los clientes o establecer un intervalo de IPs, o incluso permitir que los clientes especifiquen su IP.






  • Guardamos la configuración de TCP/IP y pulsamos en el botón siguiente del asistente y ya habremos terminado. En este momento tendremos una nueva conexión en la carpeta de Conexiones de red. Seleccionando la nueva conexión podremos ver el estado de ésta, los clientes conectados, cambiar las opciones de configuración, etc.



Ahora ya tenemos configurado el servidor VPN y ya está listo para aceptar clientes VPN. A continuación configuraremos una conexión VPN para que se conecte al servidor.


CLIENTE VPN

  • Abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión". En el asistente para conexión nueva seleccionamos "Conectarse a la red de mi lugar de trabajo", y pulsamos siguiente.


  • Seleccionamos "Conexión de red privada virtual", y pulsamos siguiente.







En la siguiente ventana, marcaremos la opción "no usar conexión inicial" a menos que queramos que con la vpn se utilice otra de nuestras conexiones a internet, si indicamos que al activar esta conexión se active antes otra conexión, por ejemplo una conexión telefónica, se conectará primero a Internet y luego se establecerá la VPN. Si disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones. Tampoco lo es si estamos conectados a Internet cuando activamos la conexión VPN o no queremos que ésta marque ninguna conexión. Por último indicamos la dirección IP del servidor VPN, esta es la dirección IP pública, es decir, la que tiene en Internet en el momento de establecer la conexión entre los clientes y el servidor.




  • Al finalizar el asistente ya tendremos la conexión lista para activarse. Ahora debemos indicar el usuario y las password que hemos activado en el servidor y ya podremos conectarnos con el servidor. Si el servidor VPN se conecta a Internet usando un modem o Cable la IP puede cambiar (IPs dinámicas) por lo que será necesario indicarle la IP que tiene en cada momento.




Ya tenemos la conexión VPN lista para funcionar.
Si trabajamos con conexiones lentas (módem o similar) la VPN también irá lenta. Es recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a este tipo de conexiones.
Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir, además de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN, estas se obtendrán como las habituales, pero en el icono de la nueva conexión que aparece en la barra de notificación (junto al reloj).
En conexiones lentas, el Explorador de Windows no será capaz de mostrar los otros equipos de la red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la barra de direcciones del Explorador de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de la máquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra máquina es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la máquina indicada.
Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP en la VPN de la máquina destino.
Además, si los equipos no tienen realizada la configuración de red adecuadamente, o tienen mal asignados los permisos puede ocurrir que no se pueda acceder a recursos. Esto no es un problema de la VPN sino de cómo se tienen establecidos los permisos en cada ordenador, al igual que pasa en una red local.
Por último, y como recomendación final, es aconsejable mantener el equipo actualizado e instalar los parches y services packs que va publicando Microsoft. Al tratarse de un servicio de red es muy vulnerable a ser atacado y si no está convenientemente actualizado podemos ser víctimas de ataques, o nuestros datos quizás no viajen lo suficientemente seguros como esperábamos.


Como crear una red privada en Windows XP, [en línea], consultado el 9 de marzo del 2015, disponible en: http://www.gdssistemas.com.ar/articulos/VPN%20Como%20crear%20una%20red%20privada%20virtual.pdf


configuracion de una vpn en windows 7 
 

 

Configuración VPN en Windows 7. [En línea], consultado el 9 de marzo del 2015, disponible en: https://www.youtube.com/watch?v=bfLK-cVgSrc