viernes, 16 de junio de 2017

COMPARTIR RECURSOS.



COMPARTIR RECURSOS



-Para compartir una carpeta en la red basta con disponer en el equipo de una conexión Red de área local de forma que tengamos acceso a la red local de nuestro centro de trabajo. Si la conexión de red está operativa, para compartir una carpeta basta con hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción "Compartir". Al compartir se puede definir si deseamos que sea acceso solo lectura (no se puede modificar el contenido" o acceso total (se puede acceder y modificar los contenidos). Una vez seleccionadas las opciones de la ventana compartir presionamos "Aceptar"



Si deseamos compartir una impresora en red, debemos colocarnos en la carpeta impresoras del equipo que tiene conectada la impresora y definiría como compartida de la misma forma que lo hicimos para las carpetas del punto 1. Hay que recordar que para poder imprimir con esa impresora el equipo que la tiene conectada debe estar funcionando.


Para acceder a un recurso compartido por un equipo en la red, basta con hacer doble clic con botón izquierdo del ratón sobre el icono Mis Sitios de Red. Aparecerán las carpetas compartidas y se podrá acceder a ellas como se haría normalmente en una carpeta local. En ocasiones estas carpetas no aparecen directamente, en ese caso podemos utilizar la opción ver "equipos del grupo de trabajo" para localizar el equipo que tiene la carpeta compartida y de esta forma acceder a ella con doble clic sobre el equipo en cuestión.
































jueves, 15 de junio de 2017

CREACION DE CABLES DIRECTO Y CRUZADO


CABLE CRUZADO


Pasos: 1. Cortar un trozo de cable de la longitud deseada para el latiguillo.

2. Pelar el recubrimiento externo del cable en una longitud aproximada de 1,5 cm en el extremo donde vayamos a colocar el conector modular RJ-45. Al realizar este proceso tendremos la precaución de no dañar el aislamiento de los conductores interiores. Para ello utilizaremos la siguiente herramienta: pinza poncha dora.

3. Colocar los conductores interiores, con su cubierta individual, uno al lado del otro en el mismo plano para poder introducirlos en el conector modular. El orden es que muestra la figura. Cuando tengamos colocados los cables en los mismos planos y ordenados, cortaremos a escuadra las puntas de los conductores interiores para enrasar el conjunto de los mismos.
Blanco/ Naranja. • Naranja. • Blanco/ Verde. • Azul. • Blanco/ Azul. • Verde. • Blanco/ Marrón. • Marrón.

4. Coger el conductor modular RJ-45 y con los contactos hacia la parte superior la pestaña hacia la parte inferior) introducir en él los conductores internos del cable hasta llegar al fondo. Quedando los conductores alineados en el extremo superior del conector modular y directamente debajo de los contactos dorados. Observar que todos los conductores quedan perfectamente introducidos hasta el fondo. Observar el orden de los cables teniendo en cuanta desde qué punto “se mira” el conector

5. Introducir el conector modular RJ-45 en la boquilla de las tenazas de crimpar y presionar con fuerza hasta que los contactos dorados queden perfectamente introducidos, asegurando los conductores en el interior del conector.

6. A continuación repetiremos los pasos anteriores en el otro extremo del cable, tras lo cual habremos finalizado la confección del latiguillo RJ-45.

CABLE DIRECTO(Normal o Paralelo) 

Norma de cableado “568-B” 

Si deseas conectar 1 PC a otros dispositivo, ya sea un HUB, un SWITCH o un ROUTER, debes usar un cable Directo (aunque ahora los dispositivos aceptan lo que sea) 

basicamente un Cable directo es que en ambos lados los 8 hilos (PIN) coincidan, de ahi su nombre Lineal 

Pero para eso hay un STANDAR de colores U_U y aqui la tabla de como debemos Armar un Cable Directo

Conector 1 Nº Pin a Nº Pin Conector 2 

Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja 
Naranja Pin 2 a Pin 2 Naranja 
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde 
Azul Pin 4 a Pin 4 Azul 
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul 
Verde Pin 6 a Pin 6 Verde 
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón 
Marrón Pin 8 a Pin 8 Marrón

Cable Cruzado 

Norma de cableado “568-A” Cable Cruzado 
por lo general de PC a PC


Si tu Deseo es Coenctar 2 PC Directamente, osea, un extemo del Cable en el Conector de la Tarjeta de RED de un PC y el otro extremo en la tarjeta de RED de la otra PC, debes armar un Cable

Conector 1 (568-B) Nº Pin Nº Pin Conector 2 (568-A) 
Blanco/Naranja Pin 1 Pin 1 Blanco/Verde 
Naranja Pin 2 Pin 2 Verde 
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja 
Azul Pin 4 Pin 4 Azul 
Blanco/Azul Pin 5 Pin 5 Blanco/Azul 
Verde Pin 6 Pin 6 Naranja 
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón 
Marrón Pin 8 Pin 8 Marrón

MODELO CLIENTE-SERVIDOR

El modelo cliente - servidor

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.
Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.
El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo tiempo.
 El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a qué zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.

Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a qué zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.
             

Ventajas·         Centralización del control: Los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P). 

 Escalabilidad: Se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores). 
·         Fácil mantenimiento: Al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínima mente). Esta independencia de los cambios también se conoce como encapsulación
·         Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de cliente-servidor que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo. 
Desventajas·         La congestión del tráfico ha sido siempre un problema en el paradigma de cliente-servidor. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuantos más nodos hay, mejor es el ancho de banda que se tiene. 
·         El paradigma de cliente-servidor clásico no tiene la robustez de una red P2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red. 
·         El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un computador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el costo. 






REDES Y SU CLASIFICACION


¿Que es una red?

  
Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.
Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática es simplemente una conexión unificada de sus ordenadores, impresoras, fax, módems, servidores y, en ocasiones, también sus teléfonos. Las conexiones reales se realizan utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el suelo o en el techo. La red informática permite que sus recursos tecnológicos (y, por tanto, sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y le puede aportar numerosos beneficios adicionales como tele conferencia, actividad multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidadservicios de información de negocio en línea, etc...

Existen multitud de clasificaciones de redes nosotros vamos a centrarnos en algunas de ellas así tenemos.
  • Según el tamaño de la red, distinguimos LAN, MAN, y WAN
    • LAN: red de área local se conectan varios equipos con un alcance limitado por los cables o por la potencia de las antenas inalámbricas. Por ejemplo la red del instituto
    • MAN: red área metropolitana. Red formada por un conjunto de redes LAN en las que se conectan equipos, por ejemplo los de la junta de Extremadura
    • WAN red de área amplia interconectan equipos en un entorno muy amplio, como un país usando la red telefónica
  • Según el medio físico que utilicen para su conexión nos encontramos con diferentes tipos de redes en función de del medio físico utilizado para transmitir la informaciòn así tenemos:
·         Redes alambricas: que utilizan los cables que serán de pares trenzados y normalmente con conectores RJ45, así utilizaremos cables paralelos para conectar el ordenador al switch y cables cruzados para conectar ordenadores entre sí
·         Redes inalambricas: La conexión inalambrica se realiza mediante las ondas electromagneticas que se propagan entre una antena emisora y una receptora. Para conectar un ordenador a una red wifi es necesario por tanto una antena receptora y el software adecuado.
·         Normalmente las redes suelen ser híbridas es decir redes LAN que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexión inalambrica de otros dispositivos wifi. Existen diferentes tipos de antena wifi:
o    wireless PCI se conecta al la placa base y sale un antena por de tras del ordenador.
o    Wirelss USB se conecta por USB es similar a un pendrive
o    PCM CIA se conecta por una ranura de expansión de los portátiles
o    Wireless mini PCI. Integrada en placas de portátiles
  • Según topologia de la red:
·         Bus o lineal: tiene un cable central con derivaciones.
·         Estrella: todos los ordenadores están conectados a un concentrador o Hub central y no están conectados entre sí.
·         Anillo: todos se conectan describiendo una anillo, la información llega a un ordenador si no la necesita la pasa al siguiente.

·         Malla: cada ordenador esta conectado al resto de los equipos con mas de un cable

Características de una red de ordenadores

Tanto si tienes una instalación de cableado estructurado UTP o bien dispones de una red inalámbrica, hay una serie de características que nos permiten definir su funcionalidad. Si la red no marcha como nosotros queremos, habrá que fijarse en alguno de los siguientes 5 elementos.

1. VELOCIDAD.

Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).
Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbs). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Mega bytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.

2. SEGURIDAD DE LA RED.

Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables.
Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.

3. CONFIABILIDAD.

Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hallamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando.

4. ESCALABILIDAD.

Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores.
Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.

5. DISPONIBILIDAD.

Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.

    











lunes, 12 de diciembre de 2016

VIDEOS DE COMO ELIMINAFR ARCHIVOS TEMPORALES DE LA PC Y ADEMAS DE COMO DESINSTALAR PROGRAMAS..


 

 

APLICACIONES DE SEGURIDAD EN LA COMPUTADORA




Conocido anteriormente como Ethereal (hasta que en 2006 perdió los derechos sobre dicho nombre por una disputa con otra marca de similar denominación), se trata de una magnífica herramienta de código abierto que nos proporcionará un análisis exhaustivo de nuestra red. Wireshark cuenta con multitud de características interesantes, como el hecho de poder realizar el análisis sobre una red existente, sobre un mapeado o un archivo existente en disco. Además incluye un amplísimo diccionario para aplicar filtros a la navegación así como la posibilidad de reconstruir una sesión TCP al completo mediante el flujo de datos analizado, pudiendo así rastrear la navegación que se genera desde nuestra red.
Es compatible con cientos de protocolos y podemos encontrar esta aplicación disponible en varias plataformas como Windows, Linux o Mac OS. Esperamos que toda esta información os sea de ayuda y os anime a probar alguna de estas aplicaciones.



En su lanzamiento en 2004, Metasploit revolucionó el mundo de la seguridad. Nos encontramos ante lo que era un software de código abierto fundamentalmente diseñado para el desarrollo avanzado de aplicaciones y sistemas, y para el uso y pruebas de código de explotación en entornos controlados. El popular modelo de análisis a través de payloads, codificadores, generadores no-op y otros muchos exploits integrables en diversos programas, han hecho que Metasploit se encuentre siempre a la vanguardia de las opciones más sonadas de entre el software para análisis de seguridad. Entre su repertorio de ‘extras’ encontramos cientos de exploits que podremos usar o editar para crear los nuestros propios, lo cual es más recomendable que aventurarse a descargar otros scripts o shellcode’s de cualquier foro, blog, web, que no sabemos qué puede tener detrás, recordad que el mundo de la seguridad existe por el escepticismo de muchos internautas, nunca viene mal un poco de esa desconfianza en según qué ocasiones.
Algo muy interesante que nos ofrece Metasploit, es un entorno Linux contrastadamente INseguro, que podremos usar para probar todas las ‘bondades’ de Metasploit en un entorno controlado en lugar de tener que desplegar un servidor únicamente para este fin, o probarlo contra nuestro servidor en activo (únicamente recomendable si sabemos lo que nos hacemos y conocemos mínimamente qué resultado obtendremos).
Comentar también que Metasploit era un software totalmente Open Source, pero en 2009 la compañía Rapid7 la adquirió y comenzaron a surgir variantes comerciales. Aunque como siempre en este mundo del Software Libre, gracias a la comunidad seguimos teniendo una versión gratuita, aunque limitada. Para aquellos que estén interesados en comprar las licencias, comentar que estas se encuentran a un precio de entre 3000$ y 15000$ en función de las funciones que necesitemos.

Uno de los escáneres de vulnerabilidades más popular y efectivo es Nessus. Más de 46000 plugins componen su extenso repertorio, con el que podremos pone r a prueba sobradamente cualquier entorno que se nos ponga por delante. Autentificaciones, accesos remotos, accesos locales, control de privilegios y escalado de los mismos, análisis de arquitecturas cliente-servidor, además de contar con una interfaz web avanzada y un entorno propio para desarrollar nuestros propios plugins.
Principalmente ideado para sistemas UNIX (aunque aplicable a cualquier plataforma que encontremos hoy día), al igual que Metasploit comenzó siendo de código abierto hasta que en 2005 se privatizó y retiró las versiones gratuitas en 2008. Lo podemos adquirir a día de hoy por unos 1200$ al año, aunque la comunidad Linux como siempre está ahí para demostrarnos una vez más que el Open Source es omnipresente y un grupo de usuarios aún desarrollan una versión de Nessus bajo el nombre de Open VAS.
Kali Linux (anteriormente conocida como BackTrack).
De sobra ya conocida por aquellos que se muevan en el mundo de las distribuciones Linux o en el de la seguridad informática. Esta distribución en Live-CD (cd de arranque con opción a instalable) nos ofrece un amplísimo catálogo de herramientas de seguridad y forenses, proporcionándonos un entorno de desarrollo, pruebas e implementación de lo más completo. Otra característica de Kali-Linux es la modularidad, que es básicamente que podemos crearnos una distribución que se adecue a nuestras necesidades, eligiendo los paquetes que vayamos a usar y prescindiendo de otras tantas funcionalidades que no necesitemos. Además de la personalización de la paquetería de la distribución, el hecho de contar con un escritorio como Gnome, hará fácil que podamos personalizar también los menús, iconos, apariencia, etc… pudiendo contar con una distribución que podemos usar a diario y como herramienta de mantenimiento de la seguridad de nuestra red.
Este software de detección de intrusiones de red así como de prevención de accesos no autorizados al sistema, se destaca en el análisis de tráfico y registro de paquetes en redes IP. Mediante análisis de protocolos, búsqueda de contenidos y varios pre-procesados, Snort es capaz de detener y alertarnos de los miles de gusanos, troyanos, intentos de vulnerar nuestro firewall, además de ponernos sobre aviso en caso de que estén escaneando alguno de nuestros puertos u otros comportamientos sospechosos. También cuenta con una interfaz web para la gestión de alertas llamada BASE (Basic Analysis and Security Engine).
Esta aplicación es Open Source y totalmente gratuita, aunque la compañía desarrolladora también cuenta con versiones comerciales verificadas y certificadas por VRT, y en absoluto caras si comparamos con otros precios que aparecen en esta publicación; 499$.
Esta suite de herramientas para cifrado WEP y WPA (compatible con 802.11 a/b/g), implementa los algoritmos de ‘crackeo’ más populares para recuperar las claves de nuestras redes inalámbricas. Esta suite cuenta con más de una docena de aplicaciones muy discretas como airodump (captor de paquetes de una red), aireplay (inyección de paquetes a una red), aircrack (apertura de grietas en WPA-PSK y estáticas en las WEP) y airdecap (descifrador archivos capturados en WEP y WPA).
Esta herramienta está diseñada para que o bien sea utilizada por otras aplicaciones o scripts, o bien ser una utilidad back-end fácil de manejar y en la que se pueda confiar. Nos permitirá leer y escribir datos mediante conexiones TCP/UDP al mismo tiempo que nos permite crear casi cualquier tipo de conexión que podamos necesitar (por ejemplo conexión a un puerto determinado para aceptar conexiones entrantes). También nos es útil como herramienta de depuración o exploración de red.
A pesar de su popularidad, fue discontinuada en 1995, llegando a ser difícil encontrar una copia del código fuente. Pero ahí está la comunidad Linux (concretamente el proyecto Nmap) para actualizar una herramienta tan útil, dando como resultado Netcat, una reimplementación moderna con soporte para SSL, IPv6, SOCKS y otros protocolos aún inexistentes por aquellas fechas.