lunes, 2 de junio de 2014

UNIDAD III


9.  ACTUALIZAR EL SOFTWARE DE SEGURIDAD DE UNA LAN

En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.

La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

Entrenamiento

Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores

Prevención

La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva.

Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención

Autenticación

Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario.

          10. USOS DE PARCHE 

En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.

Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.

Tipos según su propósito: 
  • Parches de depuración: El objetivo de este tipo de parches es reparar  bugs o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo.
  • Parches de seguridad: Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa.
  • Parches de actualización: Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir
  • Parches de piratería ilegal: Este parche es ilegal y es usado para aplicar un crack. Este hace que un programa en su modo Trial pase a ser Pro.
  • Parches de traducción: Este cambia el idioma definido por un programa


                    11. Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

  • Manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • Automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el administrador una dirección IP libre, tomada de un rango prefijado también por el administrador, a cualquier cliente que solicite una.
  • Dinámicamente, el único método que permite la re-utilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.
IP fija

 Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

 Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

12. CONSIDERACIONES PARA REALIZAR CAMBIOS EN UNA RED

Proceso de instalación Cuatro fases cubren todos los aspectos de un proyecto de cableado:

Fase de preparación:
En esta fase, se instalan todos los cables  en los techos, paredes, conductos del piso, y conductos  verticales o donde lleve el conducto asignado para el cableado.

Fase de recorte:
1. administración de los cables

2. terminación de los hilos

Fase de terminación:
1.: prueba de los cables.

2. diagnóstico de problemas.

3.  certificación

Fase de asistencia al cliente:
 El cliente inspecciona la red y se le presentaran los resultados formales de las pruebas y otra documentación, como por ejemplo, dibujos de la instalación terminada.

13. PROCESO DE RED DISEÑO E INSTALACIÓN (PROYECTO)




aquí cada quien trabajo con sus equipos.

UNIDA II

4. DETECCION DE PROBLEMAS

Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

5. METODOS DE RESOLUCION DE PROBLEMAS
 La resolución de problemas es el proceso de identificar, hallar y corregir problemas. Los individuos con experiencia suelen seguir su instinto para resolverlos problemas. No obstante, existen técnicas estructuradas que se pueden usar para determinar la causa más probable y la solución correspondiente. Al resolver problemas debe completarse la documentación correspondiente. Esta documentación debe incluir toda la información posible sobre lo siguiente:
 
  • EL problema encontrado 
  • Los pasos dados para determinar
  • La causa del problema
  • Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir
Documente todos los pasos para la resolución de problemas, incluso los que no sirvieron. Para solucionar el inconveniente. Esta documentación será una referencia valiosa en caso  de que vuelva a tener el mismo problema o uno similar
 

6. DETECCION, AISLAMIENTO Y CORRECCION EN HARDWARE

  • Método de la organización: este implica de manera mas amplia un organización adecuada o planeación sobre el problema como primer puno que se plantea es cual el problema  después tiene seguir una series de paso para llegar  lista adecuada para solucionar este problema.
  • Método de tareas: este método trata de buscar cual o investigar o hacer este caso un análisis determinado de los problemas que ocurrió buscando en diferentes áreas o tareas dentro del sistema para logra el reporte o estado de como paso mejor dicho la causar de desperfecto.
  •  Métodos de agentes: este método trata de buscar varias posibilidades de solucionar el problema tratando de conseguir diferentes objetivos de manera aleatoria para como darle fin ase problema.
  • Métodos de conocimientos: estos métodos trata de reunir todos la soluciones y escoger una la correcta y la funcionarle para que esta este en disposiciones para analizarla y poder tener arreglo con el problema que se ocasiono.
  • Métodos de comunicación: este método trata de comunicarse con el problema para después de una serie de hechos seguir con la solución hasta desearse de el.
  • Métodos de diseño: este se el ultimo métodos es implica hacer un diseño de todo lo que paso para acabar con este problema mejor dicho es una revisión de como hacer la ultimo reporte si no que do rastro del problema si no quedo nada esta solucionado si a dado caso que quede un rastro tiene que poner en platica de todos los problemas.


7.TIPOS DE PROBLEMAS EN LA RED DE WINDOWS Y COMO RESOLVERLOS.

 Que tipos de problemas existen en un sistema operativos y como resolverlos

Problema
No se puede conectar a otros equipos o compartir archivos e impresoras en una red doméstica

 Posibles soluciones
  • Asegúrese de que la detección de redes esté activada.
  • Para activar la detección de redes
  • Asegúrese de que ha compartido los archivos o las impresoras.
  • Para compartir archivos e impresoras
  • Si el uso compartido con protección por contraseña está activado, tiene dos opciones.
  • Más información
  • Asegúrese de que el equipo al que desea conectarse tiene al menos una carpeta compartida.
  • Asegúrese de que todos los equipos están en el mismo grupo de trabajo. Vea el tema sobre cómo unirse o crear un grupo de trabajo.
  • Además de habilitar el uso compartido de archivos, asegúrese de que establece las propiedades de uso compartido en la carpeta o impresora que desea compartir.
  • Más información
  • Vaya al sitio web del fabricante de su enrutador para descargar e instalar el último firmware para el enrutador.

 Problema
No se puede conectar a una red doméstica

Posibles soluciones
  • Asegúrese de que el enrutador y el módem están encendidos.
  • Si está usando un portátil, asegúrese de que el interruptor inalámbrico en la parte frontal, lateral o posterior del portátil esté activado.
  • Si Windows no detecta una red que considera que se encuentra dentro del alcance del equipo, abra Ayuda y soporte técnico y busque "solucionar problemas al buscar redes inalámbricas".
  • Asegúrese de que el adaptador de red funciona correctamente.
  • Para comprobar que el adaptador de red funciona correctamente
  • Descargue e instale la versión más reciente del controlador del adaptador de red del sitio web del fabricante.
  • Borre la memoria caché de la resolución DNS. Para obtener más información, vea DNS (Sistema de nombres de dominio): preguntas frecuentes.
  • No se puede conectar a una red doméstica (conexión alámbrica)
  • Asegúrese de que el enrutador y el módem están encendidos.
  • Asegúrese de que el cable Ethernet se ha insertado en el adaptador de red del equipo.
  • Ilustración de un cable Ethernet
  • Cable Ethernet
  • Asegúrese de que el cable Ethernet no está defectuoso. Para comprobarlo, use otro cable que esté en perfecto estado.
  • Asegúrese de que el cable Ethernet está conectado al puerto correcto del enrutador.
  • Más información
  • Es posible que haya problemas en el adaptador de red. Compruebe la conexión de red de área local (LAN).
  • Para comprobar la conexión LAN
  • Asegúrese de que el adaptador de red funciona correctamente.
  • Para comprobar que el adaptador de red funciona correctamente
  • Descargue e instale la versión más reciente del controlador del adaptador de red del sitio web del fabricante.
  • Borre la memoria caché de la resolución DNS. Para obtener más información, vea DNS (Sistema de nombres de dominio): preguntas frecuentes.
  • No puede recordar la clave de red
  • Si olvidó la clave de su red y nadie más la sabe, deberá volver a configurar el enrutador inalámbrico. Vea Configurar un enrutador inalámbrico.

8. RESOLVER PROBLEMAS DE SOFTWARE EN LA RED
 

Libere memoria RAM cerrando otros programas abiertos.

 Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio para funcionar. Mientras más programas se estén ejecutando simultáneamente en su computadora, más RAM consumirá.

 En consecuencia, si un programa determinado no se carga o funciona lentamente, el primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas.

 Esto puede ser especialmente importante si su organización, no lucrativa, emplea computadoras antiguas que no tienen mucha RAM. Si quiere averiguar cuáles son las aplicaciones que están abiertas y están utilizando la mayor parte de la RAM de su computadora, los sistemas operativos Windows y Macintosh cuentan con herramientas que muestran esa información.

domingo, 6 de abril de 2014

PRACTICA 15


C:\Documents and Settings\CCB 36>tracert 201.116.239.51

Traza a 201.116.239.51 sobre caminos de 30 saltos como máximo.

 
1     1 ms    <1 ms    <1 ms  192.168.1.254
  2   491 ms     *      267 ms  200.38.193.226
  3     *      344 ms     *     201.125.15.131
  4   242 ms   213 ms   380 ms  201.117.233.105
  5   697 ms   703 ms   767 ms  201.116.239.51

Traza completa.

 PRACTICA 14: TRACERT


C:\Users\CCB36>TRACERT

Uso: tracert [-d] [-h saltos_máximos] [-j lista_de_hosts] [-w tiempo_de_espera]
             [-R] [-S srcaddr] [-4] [-6] nombre_destino

Opciones:
    -d                 No convierte direcciones en nombres de hosts.
    -h saltos_máximos  Máxima cantidad de saltos en la búsqueda del objetivo.
    -j lista-host      Enrutamiento relajado de origen a lo largo de la
                       lista de hosts (solo IPv4).
    -w tiempo_espera   Tiempo de espera en milisegundos para esperar cada
                       respuesta.
    -R                 Seguir la ruta de retorno (solo IPv6).
    -S srcaddr         Dirección de origen para utilizar (solo IPv6).
    -4                 Forzar usando IPv4.
    -6                 Forzar usando IPv6.
PRACTICA 13: NETSTAT –E
C:\Documents and Settings\Administrador>NETSTAT -E
Estadísticas de interfaz

                          Recibidos        Enviados

Bytes                      27406891         2653656
Paquetes de unidifusión              43301           37131
Paquetes no de unidifusión            6767              58
Descartados                       0               0
Errores                                0               0

Protocolos desconocidos                             2
PRACTICA 12: NETSTAT –B
C:\Documents and Settings\Administrador>NETSTAT -B

Conexiones activas

  Proto  Dirección local          Dirección remota        Estado           PID
  TCP    CCB-36:1036            localhost:1037         ESTABLISHED     2212
  [firefox.exe]

  TCP    CCB-36:1037            localhost:1036         ESTABLISHED     2212
  [firefox.exe]

  TCP    CCB-36:1335            74.125.227.146:http    ESTABLISHED     2212
  [firefox.exe]

  TCP    CCB-36:1947            54.208.105.19:http     ESTABLISHED     2212
  [firefox.exe]


  TCP    CCB-36:1916            74.125.227.132:http    TIME_WAIT       0
PRACTICA 11: NETSTAT –N
C:\Documents and Settings\Administrador>NETSTAT -N

Conexiones activas

  Proto  Dirección local        Dirección remota       Estado
  TCP    127.0.0.1:1036         127.0.0.1:1037         ESTABLISHED
  TCP    127.0.0.1:1037         127.0.0.1:1036         ESTABLISHED
  TCP    192.168.1.98:1335      74.125.227.146:80      ESTABLISHED
  TCP    192.168.1.98:1894      74.125.227.131:80      TIME_WAIT
  TCP    192.168.1.98:1895      173.194.46.9:80        TIME_WAIT
  TCP    192.168.1.98:1913      54.208.105.19:80       TIME_WAIT
  TCP    192.168.1.98:1915      201.116.239.51:80      TIME_WAIT
  TCP    192.168.1.98:1916      74.125.227.132:80      ESTABLISHED
  TCP    192.168.1.98:1917      74.125.227.132:80      ESTABLISHED
  TCP    192.168.1.98:1918      74.125.227.132:80      ESTABLISHED
  TCP    192.168.1.98:1919      74.125.227.132:80      ESTABLISHED
  TCP    192.168.1.98:1920      74.125.227.132:80      TIME_WAIT
  TCP    192.168.1.98:1921      74.125.227.132:80      TIME_WAIT
  TCP    192.168.1.98:1922      74.125.227.132:80      TIME_WAIT
  TCP    192.168.1.98:1923      74.125.227.132:80      TIME_WAIT
  TCP    192.168.1.98:1924      74.125.227.132:80      TIME_WAIT
  TCP    192.168.1.98:1925      74.125.227.132:80      TIME_WAIT
  TCP    192.168.1.98:1927      54.208.105.19:80       TIME_WAIT
  TCP    192.168.1.98:1929      54.236.217.42:80       TIME_WAIT
  TCP    192.168.1.98:1931      54.208.105.19:80       TIME_WAIT
  TCP    192.168.1.98:1932      67.228.72.131:80       TIME_WAIT
  TCP    192.168.1.98:1935      54.208.105.19:80       TIME_WAIT
  TCP    192.168.1.98:1937      54.236.217.42:80       TIME_WAIT
  TCP    192.168.1.98:1938      54.208.105.19:80       ESTABLISHED
  TCP    192.168.1.98:1939      54.208.105.19:80       ESTABLISHED


PRACTICA 10: NETSTAT -A
C:\Documents and Settings\Administrador>NETSTAT -A

Conexiones activas

  Proto  Dirección local        Dirección remota       Estado
  TCP    CCB-36:epmap           CCB-36:0               LISTENING
  TCP    CCB-36:microsoft-ds    CCB-36:0               LISTENING
  TCP    CCB-36:1030            CCB-36:0               LISTENING
  TCP    CCB-36:1036            localhost:1037         ESTABLISHED
  TCP    CCB-36:1037            localhost:1036         ESTABLISHED
  TCP    CCB-36:5152            CCB-36:0               LISTENING

  TCP    CCB-36:netbios-ssn     CCB-36:0               LISTENING
PRACTICA 9: nslookup

C:\Documents and Settings\Administrador>nslookup
DNS request timed out.
    timeout was 2 seconds.
*** No se puede encontrar el nombre de servidor para la dirección 192.168.1.254:
 Timed out
*** Los servidores predeterminados no están disponibles practica dem
Servidor predeterminado:  UnKnown
Address:  192.168.1.254
C:\Documents and Settings\Administrador>NETSTAT

Conexiones activas

  Proto  Dirección local        Dirección remota       Estado
  TCP    CCB-36:1036            localhost:1037         ESTABLISHED

  TCP    CCB-36:1037            localhost:1036         ESTABLISHED
PRACTICA 8 
la indicacion que me indica es poner esta direccion: cmd.exe /c ipconfig /all > %userprofile%\Desktop\ipconfig.doc
Y despues de hacer eso solo te genera el archivo.


PRACTICA 7 IPCONFIG/DISPLAYDNS
C:\Documents and Settings\Administrador>IPCONFIG/DISPLAYDNS

Configuración IP de Windows

         1.0.0.127.in-addr.arpa
          ----------------------------------------
         Nombre de registro . . : 1.0.0.127.in-addr.arpa.
         Tipo de registro . . . : 12
         Tiempo de vida . . . . : 595846
          Longitud de datos  . . : 4
         Sección . . . . . . . : respuesta
         Registro PTR. . . . . : localhost


         localhost
          ----------------------------------------
         Nombre de registro . . : localhost
         Tipo de registro . . . : 1
         Tiempo de vida . . . . : 595846
          Longitud de datos  . . : 4
         Sección . . . . . . . : respuesta
         Un registro (host) . . : 127.0.0.1


PRACTICA 6: IPCONFIG/RENEW
C:\Documents and Settings\Administrador>ipconfig/release

Configuración IP de Windows

No se puede realizar ninguna operación en Conexión de área local mientras los m
dios estén desconectados.

Adaptador Ethernet Conexión de área local          :

        Estado de los medios. . . .: medios desconectados

Adaptador Ethernet Conexión de área local 2          :

        Sufijo de conexión específica DNS :
        Dirección IP. . . . . . . . . . . : 0.0.0.0
        Máscara de subred . . . . . . . . : 0.0.0.0
        Puerta de enlace predeterminada   :

C:\Documents and Settings\Administrador>ipconfig/renew

Configuración IP de Windows

No se puede realizar ninguna operación en Conexión de área local mientras los m
dios estén desconectados.

Adaptador Ethernet Conexión de área local          :

        Estado de los medios. . . .: medios desconectados

Adaptador Ethernet Conexión de área local 2          :

        Sufijo de conexión específica DNS :
        Dirección IP. . . . . . . . . . . : 192.168.1.98
        Máscara de subred . . . . . . . . : 255.255.255.0
        Puerta de enlace predeterminada   : 192.168.1.254