domingo, 28 de agosto de 2011

Practica en Packet Tracer

En el laboratorio de CISCO realizamos una práctica en la que se conectaron dos maquinas con diferentes redes, conectandolos con un router, las instrucciones fueron las siguientes:

Imágenes












CONFIGURACIÓN DE INTERFACES
                interface fastEthernet0/0
ASIGANCION DE UNA IP A LA INTERFAZ
                ip address 172.16.27.1
                255.255.255.224
CONFIGURACIÓN DE ROUTER
                configure terminal; CONFIGURACIÓN DEL ATERMINAL
                host name ; ES EL NOMBRE QUE SE LE DA A DICHO ROUTER A UTILIZAR
                enable password; CONTRASEÑA
                enable secret: CLASE

CONFIGURACIÓN DE LINEA DE CONSOLA
                line console ó
                password contraseña
                login
                line vty 0 4
                password contraseña
                login
COMANDO PARA ENCENDER UNA INTERFAZ
                no shutdown
APAGAR INTERFAZ
                shutdown
TERMINAR  O DEJAR DE UTILIZAR UNA INTERFAZ
                end
MOSTRAR LA TABLA DEL RUTEO
                show ip route
GUARDAR  CONFIGURACIÓN SOBRE EL RUTEO
                copy running.config startup-config
BORRAR CONFIGURACIÓN DE ROUTER
                erase startup-config
REGARGAR EL ROUTER
                reload
PARA EL RUTEO
                configure terminal
                router rip
                network 172.16.27.0
                network 192.168.200.0
                end

Redes de Computadora - Seguridad

 
Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexion física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
  Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial , realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

 
Tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.
Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).
Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente porque existen los Hackers.
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.


Redes de Computadora


Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

jueves, 24 de marzo de 2011

Maquinas Virtuales

 
Oracle VM VirtualBox es un software de virtualización para arquitecturas x86, creado originalmente por la empresa alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros.


Las máquinas virtuales
La máquina virtual es un software que crea un entorno virtual para instalar más de un sistema operativo, de modo que podamos utilizarlos de forma simultánea desde el mismo ordenador como si fuesen equipos distintos.
Instalar una máquina virtual es muy útil porque además de permitirnos trabajar con dos o más sistemas operativos -Windows y Linux por ejemplo, nos sirve para instalar programas que no nos interese poner en el sistema operativo original porque sólo queramos probarlos, o porque pensemos que hay riesgo de que puedan estar infectados con virus.
Ya os hemos explicado cómo instalar Windows en Mac OS X con BootCamp. Aunque parece un sistema similar porque nos permite trabajar simultáneamente con dos sistemas operativos, en realidad se trata de un proceso totalmente distinto.
BootCamp hace una partición en el disco duro, reservando una parte exclusivamente al nuevo sistema operativo; instalar un sistema operativo en una máquina virtual es distinto, porque no hace una partición del disco duro, sino que crea un archivo con todo el sistema operativo que se abre como una ventana más dentro del SO original, compartiendo recursos y posibilitando trabajar entre ambos simultáneamente.
Por este motivo, antes de comenzar a crear la máquina virtual ten en cuenta la memoria RAM de tu ordenador (al menos 1GB), para poder trabajar desahogadamente con ambos sistemas operativos.

Máquina virtual con Virtual PC
Hoy en día existen decenas de programas para crear máquinas virtuales, pero si eres usuario de Windows te recomendamos que uses
Virtual PC, un software de Microsoft gratuito y muy completo.
Descárgatelo de la web de Microsoft, escoge la versión correcta para tu equipo (de 32 o 64 bit) y haz clic sobre Setup.exe para abrir el asistente de instalación.
Cuando inicie el asistente podrás elegir entre Crear una máquina virtual (para crear un nuevo equipo virtual), Usar la configuración predeterminada para crear un equipo virtual (creando automáticamente un archivo .vmc con una configuración determinada), y Agregar un equipo virtual existente (tenemos que disponer de un archivo .vmc ya creado y añadirlo al equipo virtual). Selecciona la primera opción.


Ajusta la RAM para el nuevo sistema operativo
Cuando comience el proceso tendrás que dar un nombre a la máquina virtual y escoger el sistema operativo que vayas a instalar. Dependiendo del SO que elijas, el asistente te recomendará una u otra RAM para la máquina virtual.
Si tu ordenador tiene 1 GB y quieres instalar Windows XP o Linux, establece al menos 256 MB para la máquina. Si quieres instalar Vista es recomendable que tu ordenador tenga al menos 2 GB de RAM y fijes unos 512 MB para la nu

Nuevo SO en la máquina virtual
Cuando hayas creado la máquina virtual (el ordenador virtual sobre el que instalarás el nuevo sistema opertivo), tendrás que introducir el CD de instalación del SO que quieras instalar.
La máquina virtual detectará el CD y comenzará la instalación como si fuera un equipo normal. Sigue los pasos del asistente y no te preocupes si te advierte que formateará el disco duro o que se reiniciará, ya que esto sucederá sobre la máquina virtual, no en el equipo.
Cuando esté instalándose el sistema operativo veremos en una nueva ventana como se desarrolla el proceso. Cuando hagamos clic sobre ella, el ratón se quedará pillado dentro de esta nueva ventana. Para poder sacarlo pulsa Alt Gr+Enter o la tecla de Aplicación que hayas fijado cuando creabas la máquina virtual (puedes modificarla pulsando sobre Configuración). Si liberas el ratón podrás seguir trabajando en tu equipo mientras se instala el sistema operativo.

Virtual Machine Additions
Una vez instalado el SO en el máquina virtual verás que sólo puedes acceder a este a través de una pequeña ventana fija. Para evitar este problema han desarrollado Virtual Machine Additions, un extra que simulará la tarjeta gráfica permitiendo que el ratón se mueva correctamente, ajustar el tamaño de la ventana manualmente y usar el portapapeles entre las dos máquinas.
Libera el ratón y pulsa sobre Instalar Virtual Machine Additions, haciendo clic sobre Acción en la barra de herramientas.
El archivo de tu máquina virtual está alojado en C:\Documents and Settings\usuario\Mis documentos\Mis equipos virtuales\nombre de la máquina. Es un archivo Imagen de disco duro de equipo virtual, .vmc, que irá creciendo a medida que instales cosas en la nueva máquina.