miércoles, 21 de agosto de 2013

SOFTWARE Y CONEXIONES VPN

¿QUE ES UNA VPN ?

Una VPN o Red Privada Virtual no es más que una extensión de la red local de una entidad, a la que se le agregán unas configuraciones y componetes (hardware y software) que le permitan incorporarse sobre una red de recursos de carácter público como Internet, ATM o FrameRelay, pero manteniendo un entorno de carácter confidencial y privado que posibilite trabajar al usuario como si estuviera en su misma red local. La comunicación entre los dos extremos de la red privada a través de la red pública se hace creando túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autenticación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública.

EJEMPLO:

Una VPN extiende la red privada, en este caso RedUGR, hasta dónde está conectado el usuario a través de redes publicas, en este caso,Internet. Para ello se establece un "tunel" de comunicaciones seguro, es decir, la información transmitida por él es cifrada.

                                  TIPOS DE VPN

TUNNELING

Esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.

Ejemplo más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales .


VPN de acceso remoto

consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

VPN Interna

una aplicación realmente desconocida pero muy útil y potente consiste en establecer redes privadas virtuales dentro de una misma red local. El objetivo último es aislar partes de la red y sus servicios entre sí, aumentando la seguridad. Una aplicación muy típica de este modelo se utiliza para aumentar la seguridad en redes de acceso inalámbrico, separándolas así de la red física para evitar posibles fugas de información o accesos no autorizados.

Ejemplo

es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Ventajas

Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar
Facilita la comunicación entre dos usuarios en lugares distantes.



Tipos de conexión


Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet
Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.


Lista de software para VPN


AlonWeb

AlonWeb utiliza un servicio tradicional de tuneleo OpenVPN que esconde la dirección IP de tu computadora. 
Alonweb ofrece a la comunidad de Internet con conexión y de pago de servicios Tramo: OpenVPN, que es útil para saltarse las restricciones de las empresas y otros, así como ocultar su información personal, como la dirección IP y la ubicación geográfica.

Wippien

Wippien es un software de VPN que puede ser utilizado si estás interesado en mantener privadas tus conversaciones con amigos y familiares lo más seguras posibles. Wippien es un código abierto permite a los usuarios conectarse directamente entre sí .

UltraVPN


Este cliente VPN francés puede ayudar al usuario a moverse por direcciones electrónicas que bloquean direcciones IP particulares y también puede mejorar las posibilidades de entrar a aplicaciones bloqueadas. El servicio se basa en OpenVPN, lo que significa que funciona bien en todas las plataformas. Los servidores pueden manejar cantidades ilimitadas de tráfico. La banda ancha puede ser limitada dependiendo de la fortaleza de tu propia conexión de red.

CyberGhost
Este es un servicio de VPN gratuito de Alemania que en realidad provee la confidencialidad al enrutarte por medio de una IP alemana. El servicio provee 10 Gb de navegación por mes, lo que te permite chatear, navegar y enviar correos electrónicos sin preocuparte por rebasar el límite. También hay una opción con costo si deseas más de 10 Gb.

BirdsSoft VPN-X

Para los amigos o colegas que gustan de compartir archivos entre ellos, BirdsSoft es una herramienta de VPN gratuita efectiva. El software de hecho permite que dos o más computadoras se conecten de manera segura y permite que los usuarios exploren los archivos y carpetas o establecer una red para juegos. La información de la red se encripta por una dirección IP única que el software configura.



PROGRAMA QUE FUNCIONA CON CONEXIÓN VPN



LogMeIn Hamachi es una práctica herramienta le permite conectar dos ordenadores a través de Internet mediante la creación de su propia red privada virtual (VPN) y protegiéndolo con estándares de la industria algoritmos de cifrado .

LogMeIn Hamachi es un servicio VPN que se instala fácilmente en 10 minutos , y permite el acceso remoto seguro a su red de negocios, en cualquier lugar donde haya una conexión a Internet.Esto significa que sus comunicaciones estarán a salvo de miradas indiscretas, en todo momento, la creación de un canal privado entre ambos equipos. Por supuesto, Hamachi también se puede utilizar en redes de área local (LAN) para la seguridad adicional.

LogMeIn Hamachi funciona con el firewall existente y no requiere ninguna configuración adicional. Hamachi es la primera aplicación de red para ofrecer un nivel sin precedentes de conectividad directa. Es simple, segura y rentable.
Ventajas de LogMeIn Hamachi:

LAN a través de Internet - Organizar los ordenadores en su propia red segura como si estuvieran conectados por un cable físico. 
Archivos y unidades de red - Acceso a archivos críticos y unidades de red.
Cero-configuración - Funciona sin tener que ajustar un firewall o router.
Seguridad - que lleva el cifrado y la autenticación de la Industria.
Rentable - Gratis para uso no comercial. 


LogMeIn Hamachi cuenta con una interfaz sencilla que permite crear redes de seguridad personales en sólo un par de pasos.

miércoles, 7 de agosto de 2013

UN INTRUSO


  • persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Cracker
  • Persona con altos conocimientos en informática que utiliza programas desarrollados para atacar sistemas o dañar sitios web de esta manera se roba la informacion.
Defacer

  • Es la modificacion de una pagina web sin autorizacion del dueño.La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo como passawords débiles.
Scrip Kiddie  o script boy
  • Aquellos que utilizan programas y script desarrollados por otros para atacar sistemas de computadoras y redes.
  • Son personas sin habilidades para programar sus propios exploits,y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática.
Viruxer
  • Persona que consigue acceder a los datos o programas de los cuales no tienen acceso permitido.


martes, 6 de agosto de 2013

ELEMENTOS DE UNA RED

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red.


ESTACIONES DE TRABAJO

  • Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o tamn de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, ETC.


SERVIDORES
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

TARGETAS DE INTERFAZ DE RED

  • Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras. Y algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.
  • Son ocho las funciones de la NIC:
  • Comunicaciones de host a tarjeta 
  • Buffering 
  • Formación de paquetes 
  • Conversión serial a paralelo 
  • Codificación y decodificación 
  • Acceso al cable 
Saludo Transmisión y recepción Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.



CABLEADO
  • La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
  • Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
  • Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes. 
  • Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor..
EQUIPO DE CONEGTIVIDAD

  • Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.




SISTEMA OPERATIVO DE RED

  • Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
  • Los servicios que el NOS realiza son:
  • Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
  • Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
  • Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.

                                            

TOPOLOGIA DE REDES

  • La Topología es la rama de las matemáticas dedicada al estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas. Es una disciplina que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia que presenta un objeto.
¿Qué Son Las Redes?

  • Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. 


Las Redes Como Comunicación 
  • Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet. 
Topología De Redes 
  • La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como"conjunto nodo interconectadosen el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.
Topología De Redes./Tipos de arquitecturas
  • Los estudios de topología de red reconocen ocho tipos básicos de topologías :
  • Punto a punto (abreviadamente PtP).
  • Enbus.
  • Enestrella.
  • En anillo o circular.
  • Enmalla.
  • E árbol
  • Híbrida (los más habituales son circular de estrella y bus de estrella)
  • Cadena margarita .
Arquitecturas/ Punto A Punto (PtP)

Arquitecturas/ En Bus

Arquitecturas/ En Estrella


Arquitecturas/ En Anillo


Arquitecturas/ En Malla


Arquitecturas/ En Árbol O Jerárquica


Arquitectura/ Híbrida


                   

Arquitecturas/ Cadena Margarita O Línea


Arquitectura/ DNA (digital network architecture
  • Es una arquitectura de red, creada por DEC. Consta de siete capas semejantes a las de Modelo OSI y que tienen una correspondencia directa con los siete niveles de OSI.
  • Usuario
  • Gestión de red
  • Sesión y control de red
  • Extremos de comunicaciones
  • Encaminamiento
  • Enlace
  • Físico.
Modelo OSI

  • El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.
DNA / Modelo OSI
  • El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes..




Capas Modelo OSI
  • Capa Física:
  • Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Capas Modelo OSI
  • Capa De Enlace De Datos:
  • Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos.

Capas Modelo OSI
  • Capa de red:
  • Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
  • Enrutables: viajan con los paquetes
  • Enrutamiento: permiten seleccionar las rutas
  • El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino.

Capas Modelo OSI
  • Capa de transporte:
  • Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
  • Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP.
Capas Modelo OSI

  • Capa de sesión:
  • Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas
Capas Modelo OSI
  • Capa de presentación:
  • El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
  • Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos.
Capas Modelos OSI

  • Capa de aplicación:
  • Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros.

PROTOCOLOGO DE COMUNICACIONES

  • Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras atreves de una red
  • Es una regla o estándar que controla o permite la en su forma mas simple. 
  • Los protocologos pueden ser implementados por hardware, software o combinación de ambos.                                                                                                                                         
TIPOS DE PROTOCOLOGO
TCP/IP
  • Transmisión control protocol o protocolo de transmisión / internet protocol o protocolo internet
  • Es un conjunto de protocolos básicos para la comunicación de redes y es por medio de el que se logra la transmisión de información entre computadoras pertenecientes a una red.
  • Este protocolo es el que provee la base para los servicios mas utilizados:Correo electrónico, ficheros.

Ipx/spx

  • IPX internerwork packet exchange 
  • Es un protocolo de novell que interconecta redes que usan clientes y servidores 
  • Es un protocolo orientado a paquetes y no orientado a conexión. 
  • SPX séquense packet exchange 
  • Actúa sobre ipx para asegurar la entrega de los paquetes.
Net bio 
  • Network basic input /output sistema
  • Es un programa que permite que se comunique aplicaciones en diferentes ordenadores dentro del LAN
  • No es adecuado para redes de área extenso
  • (MAN)
NETBEUI
  •  datos.
APPLE TALK
  • Entended usar i de usuario interface o interfaz.
  • Es una versión que permite el formato o arreglo de la información de una transmisión de
  • Es un protocolo de comunicación para ordenadores Apple Macintosh  y viene incluido en un sistema operativo de tal forma que el usuario  no necesita configurarlo.
   Protocolo arp

  •  Address resolución protocol          
  •   Es un papel clave entre protocolos ya que permite que  se  conozca la dirección física de una tarjeta de  interfaz de  red correspondiente a una dirección 

PROTOCOLO IP

  •  Internet protocol
  •  Es un protocolo básico en la red es utilizada al nivel   del  soporte como tcp para encaminar los datos hacia   su  destino
  •  Tiene la única misión de encaminar.