martes, 10 de junio de 2014

Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Objetivos de aprendizaje

Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM
Objetivos de aprendizaje


Al completar esta práctica de laboratorio podrá:
• Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).
• Enumerar varios usos de colaboración de IM.
• Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de datos que involucran la IM.
• Usar IRC para demostrar colaboración.

Información básica

Los correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y transfieran archivos. Pero, a menos que el usuario controle permanentemente la cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida cuando las personas buscaban contacto inmediato. Desafortunadamente, no se puede usar el teléfono para transferir archivos. Lo que necesitan los colaboradores para la comunicación en la red humana es una herramienta con la flexibilidad del correo electrónico y la capacidad de respuesta del teléfono. Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a estos requisitos. A través de Internet o de una red corporativa privada, los usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son dos métodos de comunicación en tiempo real, pero se implementan en forma diferente.
La mensajería instantánea proporciona comunicación uno a uno entre individuos “aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en base al nombre de pantalla del otro usuario. El cliente IM le permite contar con una lista autorizada de usuarios, generalmente denominada Lista de contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede abrir otras ventanas de IM. Cada una de esas ventanas representa una comunicación entre dos personas.
Internet Relay Chat, por otro lado, permite la interacción entre varias personas. También proporciona un grado de anonimato. Para iniciar una conversación, se establece una conexión a un servidor de chat y se une a un debate sobre un tema determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de chat, usted crea su propia identidad y puede proporcionar tan poca información sobre usted como desee.

A pesar de que el siguiente análisis se centra principalmente en IM, una breve práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la facilidad de IRC.
IM necesita un dispositivo que proporciona servicios que permiten a los usuarios comunicarse. Este dispositivo se conoce como Servidor de mensajes instantáneos. Los usuarios de los dispositivos finales, como una computadora, usan un software denominado Cliente de mensajes instantáneos. Esta configuración se denomina relación cliente/servidor. Los clientes IM se conectan a un servidor IM y el servidor une a los clientes. Esta relación se denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL)
Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek You). La
Figura 1 muestra la aplicación cliente AIM conectada a la red AIM.





Características
Los servicios IM tienen muchas características comunes:
• Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se puede alterar mediante una lista de contactos, una lista de otras personas con las cuales usted se comunica por medio del cliente IM.
• Compartir archivos entre clientes IM permite la colaboración en el trabajo.
• Es posible el envío de mensajes de texto entre clientes, y pueden ser registrados.
• Algunas redes IM ofrecen servicios de audio.
• Los servicios más nuevos que algunas redes IM están comenzando a proporcionar incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio de escritorio e inclusive radio IP e IPTV.

Protocolos
Cada red IM usa un método de comunicación acordado que se denomina protocolo. Muchas de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL) usan el protocolo propietario Open System for Communication in Realtime (OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se han asociado a otros servicios para lograr una conectividad conjunta.
A lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar notablemente los protocolos IM con el Session Initialization Protocol (SIP). SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto porRFC 3261. Como con los protocolos IM propietarios, existe gran cantidad de protocolos de código abierto.

Algunas aplicaciones de cliente IM, como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó un estándar abierto, Jabber, basado en el Extensible Messaging and Presence Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC 3291. Admite comunicación encriptada.
El uso social indebido de IM ha sido una preocupación para padres, y muchas redes IM estimulan el control parental. Las restricciones para niños incluyen la limitación de contactos IM y la supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas de software gratuitas para supervisión. Algunas herramientas de supervisión incluyen registro de antecedentes, límites de tiempo de conexión, bloqueo de salas de chat, bloqueo de usuarios específicos e inhabilitación de determinadas funciones del cliente.

Seguridad

Se han identificado muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan o bloquean completamente el ingreso de IM a la red corporativa. Se han transferido gusanos, virus y troyanos informáticos, categorizados como malware, a equipos cliente de IM. Sin métodos de alta seguridad, la información intercambiada entre los usuarios puede ser capturada y revelada. Los clientes
y servidores IM han experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar el rendimiento de la red al transferir archivos grandes.
¿Cómo protege su red un administrador de sistemas contra vulnerabilidades y el uso indebido de IM? El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias medidas preventivas. La siguiente lista es del sitio Web de SANS, http://www.sans.org/top20/#c4:

C4.4 Cómo protegerse de vulnerabilidades y el uso no autorizado de IM

• Establecer políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios sean conscientes de esas políticas y que comprendan claramente los posibles riesgos.
• Los usuarios estándar no deben estar autorizados a instalar software. Restringir los privilegios de nivel de usuario administrativo y avanzado al personal de soporte que actúa en calidad de ayuda. Si un usuario debe tener privilegios de nivel de usuario administrativo o avanzado, deberá crearse una cuenta separada para utilizar en sus funciones diarias de oficina, navegación de Internet y comunicaciones en línea.
• Asegurarse de que los parches del fabricante sean aplicados rápidamente al software IM, las aplicaciones interrelacionadas y el sistema operativo subyacente.
• Utilizar productos antivirus y antispyware.
• No confiar en servidores IM externos para el uso interno de IM; tener un servidor proxy IM o servidor interno IM de nivel comercial.
• Crear rutas de comunicación seguras cal utilizar IM con socios comerciales confiables.
• Configurar debidamente los sistemas de detección y prevención de intrusión. Comprender que muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse pasar por tráfico legítimo (por ejemplo, http).
• Considerar la implementación de productos diseñados específicamente para la seguridad IM.
• Filtrar todo el tráfico http a través de un servidor proxy de autenticación para proporcionar capacidades adicionales de filtrado y monitoreo de tráfico IM.
• Bloquear el acceso a conocidos servidores públicos IM que no han sido autorizados explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles servidores externos).
• Bloquear los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones de burlar las restricciones de puertos).
• Monitorear con un sistema de Detección / Prevención de intrusión para usuarios que crean túneles para IM o que burlan los servidores proxy.

El futuro de IM
El futuro de IM es prometedor, permitiendo a los usuarios adaptar nuevas tecnologías para la colaboración. Por ejemplo, IM móvil admite usuarios móviles, lo cual brinda servicios IM a los teléfonos celulares. Los fabricantes de teléfonos celulares más conocidos tienen su propia forma de IM móvil. Otro conocido aparato portátil es el Blackberry. El Blackberry admite herramientas IM comunes, como mensajería de texto, correo electrónico, telefonía y navegación Web.

Situación
El diagrama de topología muestra dos equipos conectados a una “nube”. En networking, una nube generalmente se usa para simbolizar una red más compleja, como Internet, lo cual no es el centro de este análisis. En esta práctica de laboratorio usará dos equipos que primero deben obtener software de comunicación de la nube de red. Luego de instalar el software, la nube seguirá siendo necesaria para proporcionar servicios de comunicación. En capítulos subsiguientes, estudiará con más detalle los dispositivos y protocolos dentro de la nube. Dentro de la nube hay un servidor denominado eagle-server, como también otros dispositivos de networking. Esta práctica de laboratorio usa eagle-server como servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta práctica de laboratorio, pero se podría usar cualquier cliente IRC que estuviera disponible. Hay un cliente IRC disponible para descargar de eagle-server, URL http://eagle-server.example.com/pub.
El tiempo de finalización estimado es de 45 minutos.

Tarea 1: Configuración del cliente de chat

El protocolo IRC es un estándar abierto, descrito originalmente en RFC 1459, que se comunica a través de enlaces de texto sin formato.

Paso 1: Verifique que el equipo del laboratorio cuente con un cliente IRC.
En caso contrario, descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL
ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Acepte la configuración predeterminada durante la instalación. Luego de verificar que se haya instalado el cliente de chat Gaim, realice los siguientes pasos para configurar Gaim.

Paso 2: Abra la ventana Accounts (Cuentas).

1.    Abra Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la Figura 2 se muestra la ventana Cuentas.




2.    En la Ventana Accounts, haga clic en Add.

Paso 2: Agregue una nueva cuenta.

1. Consulte la Figura 3. En la ventana Add Account, amplíe la opción “Show more options”.

Complete la información solicitada:
Protocolo: IRC
Nombre de pantalla: (cómo lo verán otros)
Servidor: eagle-server.example.com
Tipo de proxy: Sin proxy


2. Cuando termine, haga clic en Save.

3. Cierre la ventana Accounts.

Tarea 2: Conexión con el servidor de chat

Paso 1: Regístrese.
Vuelva a la ventana de Inicio de sesión, donde debe estar visible la nueva cuenta para eagle-server.

Haga clic en Sign-on. Se abrirán dos ventanas. La Figura 4 muestra la ventana de estado de conexión de IRC. La Figura 5 muestra la ventana principal del cliente IM de Gaim, que se usa para chats o IM.

 



Paso 2: Únase al chat.

Cuando el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se muestra una ventana de Lista de contactos. Haga clic en Chat, como se muestra en la Figura 6.

Nota: Para unirse a un canal de chat, el nombre del canal debe comenzar con #. Si el nombre del canal es incorrecto, usted estará solo en una sala de chat (salvo que otro estudiante cometa el mismo error).



Tarea 3: La sesión de chat
La Figura 7 muestra un breve chat entre usuarios Root y student2. Varios estudiantes pueden unirse e interactuar entre ellos.



Durante el chat, piense cómo administraría usted, como padre o administrador de red, este tipo de conexión.

Tarea 4: Reflexión
En una red con conexión a Internet, se puede usar el cliente IM Gaim para conectarse con varios proveedores IM diferentes. La mayoría de los adolescentes y jóvenes adultos actualmente están familiarizados con IMing con amigos y la transferencia de archivos, pero la comunicación entre el cliente y el servidor puede no ser comprendida. Como futuro ingeniero de redes, usted debe comprender los problemas sociales y de seguridad con IM e IRC.

Tarea 5: Desafío

Mientras esté conectado al chat, transfiera archivos entre compañeros. Use un ping continuo desde el host hacia el eagle server para monitorear el rendimiento de la red. Observe el tiempo de respuesta antes y durante la transferencia de archivos. Escriba una breve descripción del tiempo de respuesta de la red durante las transferencias de archivos y sin transferencias.

Mediante IRC también se pueden enviar archivos a otros usuarios. La velocidad de transmisión de datos es muy veloz y poco interrumpida.
En la transferencia del archivo, duro de acuerdo a su tamaño y de la velocidad del internet, también debido al tráfico  en la red cuando no se envía nada el tráfico es normal  pero cuando se envía un mensaje o archivo el tráfico aumenta.

 Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM
Objetivos de aprendizaje

Al completar esta práctica de laboratorio podrá:
• Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).
• Enumerar varios usos de colaboración de IM.
• Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de datos que involucran la IM.
• Usar IRC para demostrar colaboración.

Información básica

Los correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y transfieran archivos. Pero, a menos que el usuario controle permanentemente la cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida cuando las personas buscaban contacto inmediato. Desafortunadamente, no se puede usar el teléfono para transferir archivos. Lo que necesitan los colaboradores para la comunicación en la red humana es una herramienta con la flexibilidad del correo electrónico y la capacidad de respuesta del teléfono. Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a estos requisitos. A través de Internet o de una red corporativa privada, los usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son dos métodos de comunicación en tiempo real, pero se implementan en forma diferente.
La mensajería instantánea proporciona comunicación uno a uno entre individuos “aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en base al nombre de pantalla del otro usuario. El cliente IM le permite contar con una lista autorizada de usuarios, generalmente denominada Lista de contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede abrir otras ventanas de IM. Cada una de esas ventanas representa una comunicación entre dos personas.
Internet Relay Chat, por otro lado, permite la interacción entre varias personas. También proporciona un grado de anonimato. Para iniciar una conversación, se establece una conexión a un servidor de chat y se une a un debate sobre un tema determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de chat, usted crea su propia identidad y puede proporcionar tan poca información sobre usted como desee.

A pesar de que el siguiente análisis se centra principalmente en IM, una breve práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la facilidad de IRC.
IM necesita un dispositivo que proporciona servicios que permiten a los usuarios comunicarse. Este dispositivo se conoce como Servidor de mensajes instantáneos. Los usuarios de los dispositivos finales, como una computadora, usan un software denominado Cliente de mensajes instantáneos. Esta configuración se denomina relación cliente/servidor. Los clientes IM se conectan a un servidor IM y el servidor une a los clientes. Esta relación se denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL)
Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek You). La
Figura 1 muestra la aplicación cliente AIM conectada a la red AIM.




Características
Los servicios IM tienen muchas características comunes:
• Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se puede alterar mediante una lista de contactos, una lista de otras personas con las cuales usted se comunica por medio del cliente IM.
• Compartir archivos entre clientes IM permite la colaboración en el trabajo.
• Es posible el envío de mensajes de texto entre clientes, y pueden ser registrados.
• Algunas redes IM ofrecen servicios de audio.
• Los servicios más nuevos que algunas redes IM están comenzando a proporcionar incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio de escritorio e inclusive radio IP e IPTV.

Protocolos
Cada red IM usa un método de comunicación acordado que se denomina protocolo. Muchas de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL) usan el protocolo propietario Open System for Communication in Realtime (OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se han asociado a otros servicios para lograr una conectividad conjunta.
A lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar notablemente los protocolos IM con el Session Initialization Protocol (SIP). SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto porRFC 3261. Como con los protocolos IM propietarios, existe gran cantidad de protocolos de código abierto.

Algunas aplicaciones de cliente IM, como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó un estándar abierto, Jabber, basado en el Extensible Messaging and Presence Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC 3291. Admite comunicación encriptada.
El uso social indebido de IM ha sido una preocupación para padres, y muchas redes IM estimulan el control parental. Las restricciones para niños incluyen la limitación de contactos IM y la supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas de software gratuitas para supervisión. Algunas herramientas de supervisión incluyen registro de antecedentes, límites de tiempo de conexión, bloqueo de salas de chat, bloqueo de usuarios específicos e inhabilitación de determinadas funciones del cliente.

Seguridad

Se han identificado muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan o bloquean completamente el ingreso de IM a la red corporativa. Se han transferido gusanos, virus y troyanos informáticos, categorizados como malware, a equipos cliente de IM. Sin métodos de alta seguridad, la información intercambiada entre los usuarios puede ser capturada y revelada. Los clientes
y servidores IM han experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar el rendimiento de la red al transferir archivos grandes.
¿Cómo protege su red un administrador de sistemas contra vulnerabilidades y el uso indebido de IM? El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias medidas preventivas. La siguiente lista es del sitio Web de SANS, http://www.sans.org/top20/#c4:

C4.4 Cómo protegerse de vulnerabilidades y el uso no autorizado de IM

• Establecer políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios sean conscientes de esas políticas y que comprendan claramente los posibles riesgos.
• Los usuarios estándar no deben estar autorizados a instalar software. Restringir los privilegios de nivel de usuario administrativo y avanzado al personal de soporte que actúa en calidad de ayuda. Si un usuario debe tener privilegios de nivel de usuario administrativo o avanzado, deberá crearse una cuenta separada para utilizar en sus funciones diarias de oficina, navegación de Internet y comunicaciones en línea.
• Asegurarse de que los parches del fabricante sean aplicados rápidamente al software IM, las aplicaciones interrelacionadas y el sistema operativo subyacente.
• Utilizar productos antivirus y antispyware.
• No confiar en servidores IM externos para el uso interno de IM; tener un servidor proxy IM o servidor interno IM de nivel comercial.
• Crear rutas de comunicación seguras cal utilizar IM con socios comerciales confiables.
• Configurar debidamente los sistemas de detección y prevención de intrusión. Comprender que muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse pasar por tráfico legítimo (por ejemplo, http).
• Considerar la implementación de productos diseñados específicamente para la seguridad IM.
• Filtrar todo el tráfico http a través de un servidor proxy de autenticación para proporcionar capacidades adicionales de filtrado y monitoreo de tráfico IM.
• Bloquear el acceso a conocidos servidores públicos IM que no han sido autorizados explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles servidores externos).
• Bloquear los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones de burlar las restricciones de puertos).
• Monitorear con un sistema de Detección / Prevención de intrusión para usuarios que crean túneles para IM o que burlan los servidores proxy.

El futuro de IM
El futuro de IM es prometedor, permitiendo a los usuarios adaptar nuevas tecnologías para la colaboración. Por ejemplo, IM móvil admite usuarios móviles, lo cual brinda servicios IM a los teléfonos celulares. Los fabricantes de teléfonos celulares más conocidos tienen su propia forma de IM móvil. Otro conocido aparato portátil es el Blackberry. El Blackberry admite herramientas IM comunes, como mensajería de texto, correo electrónico, telefonía y navegación Web.

Situación
El diagrama de topología muestra dos equipos conectados a una “nube”. En networking, una nube generalmente se usa para simbolizar una red más compleja, como Internet, lo cual no es el centro de este análisis. En esta práctica de laboratorio usará dos equipos que primero deben obtener software de comunicación de la nube de red. Luego de instalar el software, la nube seguirá siendo necesaria para proporcionar servicios de comunicación. En capítulos subsiguientes, estudiará con más detalle los dispositivos y protocolos dentro de la nube. Dentro de la nube hay un servidor denominado eagle-server, como también otros dispositivos de networking. Esta práctica de laboratorio usa eagle-server como servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta práctica de laboratorio, pero se podría usar cualquier cliente IRC que estuviera disponible. Hay un cliente IRC disponible para descargar de eagle-server, URL http://eagle-server.example.com/pub.
El tiempo de finalización estimado es de 45 minutos.

Tarea 1: Configuración del cliente de chat

El protocolo IRC es un estándar abierto, descrito originalmente en RFC 1459, que se comunica a través de enlaces de texto sin formato.

Paso 1: Verifique que el equipo del laboratorio cuente con un cliente IRC.
En caso contrario, descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL
ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Acepte la configuración predeterminada durante la instalación. Luego de verificar que se haya instalado el cliente de chat Gaim, realice los siguientes pasos para configurar Gaim.

Paso 2: Abra la ventana Accounts (Cuentas).

1.    Abra Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la Figura 2 se muestra la ventana Cuentas.



2.    En la Ventana Accounts, haga clic en Add.

Paso 2: Agregue una nueva cuenta.

1. Consulte la Figura 3. En la ventana Add Account, amplíe la opción “Show more options”.

Complete la información solicitada:
Protocolo: IRC
Nombre de pantalla: (cómo lo verán otros)
Servidor: eagle-server.example.com
Tipo de proxy: Sin proxy


2. Cuando termine, haga clic en Save.

3. Cierre la ventana Accounts.

Tarea 2: Conexión con el servidor de chat

Paso 1: Regístrese.
Vuelva a la ventana de Inicio de sesión, donde debe estar visible la nueva cuenta para eagle-server.

Haga clic en Sign-on. Se abrirán dos ventanas. La Figura 4 muestra la ventana de estado de conexión de IRC. La Figura 5 muestra la ventana principal del cliente IM de Gaim, que se usa para chats o IM.




Paso 2: Únase al chat.

Cuando el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se muestra una ventana de Lista de contactos. Haga clic en Chat, como se muestra en la Figura 6.

Nota: Para unirse a un canal de chat, el nombre del canal debe comenzar con #. Si el nombre del canal es incorrecto, usted estará solo en una sala de chat (salvo que otro estudiante cometa el mismo error).


Tarea 3: La sesión de chat
La Figura 7 muestra un breve chat entre usuarios Root y student2. Varios estudiantes pueden unirse e interactuar entre ellos.


Durante el chat, piense cómo administraría usted, como padre o administrador de red, este tipo de conexión.

Tarea 4: Reflexión
En una red con conexión a Internet, se puede usar el cliente IM Gaim para conectarse con varios proveedores IM diferentes. La mayoría de los adolescentes y jóvenes adultos actualmente están familiarizados con IMing con amigos y la transferencia de archivos, pero la comunicación entre el cliente y el servidor puede no ser comprendida. Como futuro ingeniero de redes, usted debe comprender los problemas sociales y de seguridad con IM e IRC.

Tarea 5: Desafío

Mientras esté conectado al chat, transfiera archivos entre compañeros. Use un ping continuo desde el host hacia el eagle server para monitorear el rendimiento de la red. Observe el tiempo de respuesta antes y durante la transferencia de archivos. Escriba una breve descripción del tiempo de respuesta de la red durante las transferencias de archivos y sin transferencias.

Mediante IRC también se pueden enviar archivos a otros usuarios. La velocidad de transmisión de datos es muy veloz y poco interrumpida.
En la transferencia del archivo, duro de acuerdo a su tamaño y de la velocidad del internet, también debido al tráfico  en la red cuando no se envía nada el tráfico es normal  pero cuando se envía un mensaje o archivo el tráfico aumenta.

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad principales Objetivos de aprendizaje

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad principales
Objetivos de aprendizaje
Al completar esta actividad, usted podrá:
• Usar el sitio SANS para identificar rápidamente las amenazas de seguridad de Internet.
• Explicar cómo se organizan las amenazas.
• Enumerar varias vulnerabilidades de seguridad recientes.
• Usar los enlaces de SANS para acceder a información adicional relacionada con la seguridad.
Información básica
Uno de los sitios más conocidos y confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información. Para obtener información adicional acerca del sitio SANS, consulte http://www.sans.org/ y seleccione los temas en el menú Resources.
¿Cómo puede un administrador de seguridad corporativa identificar rápidamente las amenazas de seguridad?
SANS y el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad en Internet en http://www.sans.org/top20/. Esta lista se actualiza periódicamente con información formateada por:
• Sistemas operativos: Windows, Unix/Linux, MAC
• Aplicaciones: interplataforma, incluidos la Web, base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores de administración
• Dispositivos de red: dispositivos de infraestructura de red (routers, switches, etc.), dispositivos VoIP
• Elementos humanos: políticas de seguridad, conducta humana, temas personales.
• Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.
Situación
Esta práctica de laboratorio presentará a los estudiantes las vulnerabilidades en los asuntos de seguridad informática. Se usará el sitio web de SANS como una herramienta para la identificación comprensión y defensa de las amenazas de vulnerabilidad.
Esta práctica de laboratorio debe completarse fuera del laboratorio de Cisco, desde una computadora con acceso a Internet.
El tiempo estimado para completarla es de una hora.
Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Con un navegador web, vaya al URL http://www.sans.org. En el menú resources, elija top 20 list, como se muestra en la Figura 1.
 Figura 1. Menú SANS
La lista SANS de los 20 principales objetivos de ataques de seguridad en Internet está organizada por categorías. Una letra indica el tipo de categoría y los números separan los temas de la categoría. Estos temas cambian en forma anual en parte debido a los rápidos cambios en la tecnología. A los fines de esta actividad, visite http://www.sans.org/top20/.
LISTADO DE TOP 20
1. INYECCIÓN DE COMANDOS
Se aprovecha la falta de validación en el contenido suministrado por el usuario en los campos ping_ip y Add_Account_Password.

2. XSS NO PERSISTENTE
También falta de validación en los parámetros ping_ip, sortby y submit_button.

3. VIRUS DISEÑADO PARA ATACAR EL INTERNET DE LAS COSAS DARLLOZ
Es capaz de infectar routers, descodificadores, cámaras y otros sistemas que se ejecuten bajo Linux.

4. LOS MÓDULOS DE SERVICIOS PARA LOS SWITCHES DE LA SERIE CISCO CATALYST 6500 
Los errores pueden ser provocados por mensajes IKE (CVE-2013-1149), URLs (CVE-2013-1150) o certificados malformados (CVE-2013-1152)

5. CISCO 7600 SERIES ROUTE SWITCH 
Un problema con la FPGA (Kailash field-programmable gate array) en modelos RSP720-3C-10GE y RSP720-3CXL-10GE Cisco 7600 Series Route Switch posibilita a un atacante remoto causar la parada del funcionamiento o el reinicio del mismo.

6. ROUTERS HUAWEI PERMITEN EJECUCIÓN DE CÓDIGO SNMPV3.

El error existe en el decodificador de los paquetes de este servicio. Cuando el sistema recibe un paquete SNMP,este lo carga en memoria. Si el paquete está especialmente manipulado yocupa más del tamaño estándar, se produce el desbordamiento de memoria en el router y la posibilidad de ejecutar código arbitrario en él.

 

7. EJECUCIÓN REMOTA DE CÓDIGO EN DIVERSOS ROUTERS TP-LINK

La vulnerabilidad se debería a una funcionalidad presente en el firmware
del router que contacta de manera remota con un servidor TFTP cuando se
realiza una determinada petición de recurso.

 

8. VULNERABILIDAD  EN CVE-2013-1142

Afectan a diversas versiones del sistema IOS, en especial a la 12 y la 15, y en todas ellas, el vector de ataque es el envío de cierto tipo de paquetes cuyo procesado provocaba un reinicio del dispositivo. 

 

9. VULNERABILIDAD  EN CVE-2013-1148

Permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través artesanal (1) IPv4 o (2) los paquetes IPv6 IP SLA en el puerto UDP 1167, también conocido como Bug ID CSCuc72594.

 

10. VULNERABILIDAD EN SWITCHES SCALANCE X-200 DE SIEMENS

Identificada vulnerabilidad en el mecanismo de autenticación del interfaz web de administración en la familia de switches SCALANCE X-200 de Siemens.

 

11. VULNERABILIDAD EN LOS SWITCHES DE DELL POWERCONNECT.

Numerosos modelos de Switches Dell y aplicación web contienen vulnerabilidad que podría permitir una ejecución remota de código o un atacante podría restablecer el switch.

 

12. VULNERABILIDAD EN UPNP DE ROUTERS

El problema es que el servicio UPnP nunca debería estar en el lado público del router, nunca debería estar expuesto a internet. Debido a esto, cualquier Hacker puede apoderarse de cualquier red privada (VPN)


Este tipo de vulnerabilidad permite a un atacante ejecutar funcionalidades de una web determinada a través de la sesión de otro usuario en esa web.

 

14. VULNERABILIDAD EN VARIOS ROUTERS DE CISCO

Podría permitir a un intruso remoto no autenticado obtener acceso a nivel root“.

 

15. VULNERABILIDAD EN LOS ROUTERS DE VODAFONE

Permiten obtener la clave por defecto-actualización

16. ROUTER ASUS
Pueden ser vistos por cualquier persona en el mundo con una conexión a Internet", Una vulnerabilidad en los dispositivos permite a atacantes acceder a los discos externos conectados con el router.

17. GUSANO "THEMOON" ATACA ROUTERS LINKSYS
Un programa auto-Replicante está infectando routers Linksys aprovechando una vulnerabilidad de autenticación por pasos en varios modelos de línea de productos E-series del vendedor.

18. VULDB: FORTINET FORTIOS 5.0.5
Una vulnerabilidad clasificada como problemática fue encontrada en Fortinet FortiOS 5.0.5. Una función desconocida del archivo /firewall/schedule/recurrdlg es afectada por esta vulnerabilidad.

19. VULNERABILIDAD WI-FI PROTECTED SETUP (WPS) EN ROUTERS WI-FI Se debe a un exceso de información en la respuesta EAP-NACK (Extensible Authentication Protocol-Negative Acknowledgement) que el sistema envía cuando la autenticación falla. Esto podría permitir a un atacante remoto determinar si la primera mitad del PIN es correcta o no, disminuyendo la robustez del mismo e incrementado las posibilidades de éxito de un ataque por fuerza bruta.

20. VULNERABILIDAD EN SWITCHES SCALANCE X200 DE SIEMENS.Esta vulnerabilidad posibilita a atacantes realizar operaciones administrativas remotamente sin autenticación a través del interfaz web de administración del dispositivo

Los temas sobre router y switch se encuentran dentro de la categoría Dispositivos de red (Network Devices) N. Hay dos temas principales con hipervínculos: 
N1. Servidores y teléfonos VoIP N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo
Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.
Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas relacionadas con cuentas y valores predeterminados. Una búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que publican una lista de nombres de cuenta de administrador y contraseñas predeterminadas de routers inalámbricos. La imposibilidad de cambiar la contraseña predeterminada en estos dispositivos puede generar compromiso y vulnerabilidad hacia los atacantes.
Paso 2: Observar las referencias CVE.
La última línea debajo de varios temas se refiere a la Exposición común a la vulnerabilidad (CVE). El nombre CVE está relacionado con la Base de datos Nacional de Vulnerabilidad (NVD) del Instituto
Nacional de Normas y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que contiene información sobre la vulnerabilidad.
Tarea 3: Recolección de datos.
El resto de esta práctica de laboratorio lo guiará a través de la investigación y solución de una vulnerabilidad.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervínculo CVE de ejemplo.
Nota: debido a que la lista CVE cambia, la lista actual puede no contener las mismas vulnerabilidades que en enero de 2007.
El enlace debe abrir un nuevo explorador web conectado a http://nvd.nist.gov/ y la página resumen de vulnerabilidades de CVE.
Pasó 2: Completar la información acerca de la vulnerabilidad:

9. VULNERABILIDAD  EN CVE-2013-1148


Fecha de lanzamiento original: 03/28/2013
Última revisión:   03/29/2013
Fuente:   US-CERT/NIST
Descripción general: La aplicación general de respuesta en la función de Acuerdo de Nivel de Servicio IP (SLA) de Cisco IOS 15.2 y IOS XE 3.1.xS través 3.4.xS antes 3.4.5S y 3.5.xS través 3.7.xS antes 3.7.2S, permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través artesanal (1) IPv4 o (2) los paquetes IPv6 IP SLA en el puerto UDP 1167, también conocido como Bug ID CSCuc72594.
En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.
Pasó 3: Completar la información acerca del impacto de vulnerabilidad:
Severidad CVSS: CVSS gravedad (la versión 2.0)
Rango: CVSS gravedad (la versión 2.0)
Autenticación: No se requiere para explotar
Tipo de impacto: Permite la interrupción de serviceUnknown
El próximo encabezado contiene enlaces con información acerca de la vulnerabilidad y las posibles soluciones.
Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
La implementación del General Responder en la función IP Service Level Agreement (SLA) en Cisco IOS XE v15.2 y v3.1.xS a través v3.4.xS antes de v3.4.5S y v3.5.xS a través v3.7.xS antes de v3.7.2S permite a atacantes remotos provocar una denegación de servicio (recarga dispositivo) a través de paquetes SLA IP (1) IPv4 (2) IPv6 diseñados para este proposito en el puerto UDP 1167, también conocido como Bug ID CSCuc72594.
Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información acerca de las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución.
Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.


Los usuarios juegan un papel muy importante para combatir la inseguridad en la red, puesto que son los afectados, y para combatir éste problema, los usuarios pueden contactar a dichas páginas de seguridad para informar los nuevos ataques a los cuales están sometidos, como lo hace Windows cuando existen errores en su sistema operativo, le pide al usuario que le informe para desarrollar parches que solucionen dichos problemas, esto también se puede aplicar para mejorar la seguridad en las redes. Los usuarios crean riesgos por ejemplo cuando ingresan contraseñas en computadores que no son de su propiedad, o también ingresando desde meta buscadores que son vulnerables a dichos ataques.

1.7.1: Reto de habilidades de integración: Introducción a Packet Tracer


ACTIVIDAD 2.2.4 REPRESENTACIÓN DE RED


taller conexiones packet tracert


Práctica de laboratorio 2.3.3 Examen de las versiones del sistema operativo y de la aplicación

Práctica de laboratorio 2.3.3 Examen de las versiones del sistema operativo y de la aplicación 

Objetivos 
• Determinar la versión y la revisión del sistema operativo (SO). 
• Analizar el método utilizado para configurar las actualizaciones de Windows XP. 
• Determinar el número de revisión de una determinada aplicación. 

Información básica / Preparación 

Es importante mantener actualizados los sistemas operativos y las aplicaciones para garantizar un funcionamiento estable y enfrentar las vulnerabilidades de seguridad. 

Estas actualizaciones se denominan revisiones, parches, correcciones o simplemente actualizaciones. Existen tres maneras de actualizar el sistema operativo Windows XP: actualizarlo de manera automática, descargar parches automáticamente y determinar de forma manual cuándo se instalarán, o descargar e instalar los parches manualmente. 

Este laboratorio se puede llevar a cabo de manera individual, en parejas o en grupos de más personas. Se necesitan los siguientes recursos: 

• Una computadora con Windows XP que tenga instalada una aplicación, como Microsoft Word 

Paso 1: Determine el número de versión y de revisión de Windows XP 

a. Haga clic en el botón Inicio y seleccione Todos los programas > Accesorios > Explorador de  Windows. 

b. En el menú Ayuda elija Acerca de Windows.



c. ¿Qué versión de Windows XP y de service pack tiene instalados en su computadora?
versión 5.1 (build2600.xpsp 080413-2111:service pack3)


d. ¿Cuánta memoria física (RAM) hay disponible para Windows XP?
1.506.480 KB

e. ¿Por qué es importante la memoria para un sistema operativo?
porque la memoria es la que hace que el sistema operativo sea rapido

f. Haga clic en el enlace Contrato de licencia de usuario final, en la ventana Acerca de Windows. 
De acuerdo con el contrato de licencia, ¿cuántas copias de seguridad legales se pueden realizar de  Windows XP?
solo se puede hacer 1 copia, entre el fabricante y la persona que lo a comprado

g. Cierre la ventana del contrato de licencia de usuario final. Cierre la ventana Acerca de Windows. 

Paso 2: Configure Windows XP para obtener actualizaciones 

a. Haga clic en el botón Inicio y seleccione 

opción Panel de control. 

b. Si el panel derecho de la ventana muestra Elija una categoría, seleccione el enlace Cambiar a Vista clásica del panel izquierdo. Haga doble clic en la opción Actualizaciones automáticas. 

c. ¿Cuáles son las cuatro opciones que están disponibles para las actualizaciones automáticas? 
·                      Automatico
·                     Descarga actualizaciones automaticamente, pero poder elegir cuando instalarlas
·                     informacion pero no descargar actualizaciones automaticas
·                     desactivar actualizaciones automaticas

d. Haga clic en el enlace ¿Cómo funcionan las Actualizaciones automáticas? Expanda la sección  ¿Cómo se descargan las actualizaciones? Para ello haga clic en el signo más (+) ubicado junto a  la opción. 

e. De acuerdo con la información presentada, ¿qué pasa si está utilizando su computadora para descargar actualizaciones y se desconecta de Internet? 
se conserva lo que lleva y continua cuando se conecte a internet

f. Expanda la sección ¿Cómo se instalan las actualizaciones? Según los datos presentados, ¿cuál es la hora predeterminada para la instalación de actualizaciones? 
se hacen las actualizaciones a las 3 am

g. Cierre la ventana ¿Cómo funcionan las Actualizaciones automáticas? luego, vuelva a la ventana  Actualizaciones automáticas. 

h. ¿Cuál es la configuración actual para las actualizaciones automáticas y por qué cree que la persona que configuró la computadora seleccionó esta opción? 
 tiene la de informacion pero no descargar actualizaciones automaticas , selecciono esta opcion por que el quiere saber cuales actualizaciones hay y escojer la que mas le conviene

i. Cierre la ventana Actualizaciones automáticas. 

j. Otra forma de configurar un sistema para las actualizaciones automáticas es utilizar la opción Sistema del Panel de control. Haga clic en el botón Inicio, seleccione la opción Panel de control y haga doble clic en el ícono Sistema. Haga clic en la ficha Actualizaciones automáticas. 


k. ¿Las opciones son las mismas que antes?
si

l. Cierre la opción Sistema del Panel de control. 

Paso 3: Determine la versión de una aplicación 

a. Abra cualquier aplicación con base en Windows, por ejemplo Microsoft Word. 

b. En la opción de menú Ayuda de la aplicación seleccione Acerca de. 

c. ¿Cuál es la versión de la aplicación?
versión 2007

d. Si es una aplicación de Microsoft es posible que se muestre el botón Información del sistema. Si aparece este botón haga clic en él. Si no hay ningún botón vaya al siguiente paso. Examine las diferentes opciones disponibles en Información del sistema, incluida la información relacionada con su aplicación específica. Información del sistema proporciona información similar a la que brinda winmsd.exe. 

e. Haga clic en el menú Ayuda nuevamente. Si aparece una flecha doble hacia abajo en la parte inferior del menú, haga clic en ella para ver todas las opciones del menú. Algunas aplicaciones incluyen la opción Buscar actualizaciones. 


¿La aplicación tiene esta opción? 
si

f. ¿Cree que el acceso a Internet es necesario para una aplicación que incluye la opción Buscar actualizaciones? ¿Por qué o por qué no?
si ya que por medio de el Internet es mas fácil y rápido

g. Cierre la aplicación.

Paso 4: Reflexión 



a. ¿Cuándo es importante obtener una actualización para una aplicación o un sistema operativo? 

porque ayuda a que el sistema operativo sea mas eficiente y mas seguro

b. Mencione un caso en el que pueda ser necesario conocer la versión del sistema operativo o de la aplicación en uso.
Cuando se va a instalar un programa, para saber si es compatible









martes, 8 de abril de 2014

Laboratorio N° 2 vulnerabilidades

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad principales

Pasó 2: Completar la información sobre la vulnerabilidad:
Fecha de lanzamiento original: 08/17/2010
Última revisión: 08/18/2010
Fuente: US-CERT/NIST
Descripción general: Múltiples vulnerabilidades  no especificadas en ZNC 0.092 que permiten a ataques  remotos provocar una denegación del servicio (accidente de excepción) a través de vectores desconocidos relacionados con llamadas inseguras .
En Impacto hay varios valores. Se muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS), que contiene un valor entre 1 y 10.

Pasó 3: Completar la información sobre el impacto de vulnerabilidad:
Severidad CVSS: MEDIUM
Rango: 4.0 a 6.9 (es 5.0.)
Autenticación: No requiere ningún exploit.
Tipo de impacto: Permite la interrupción de un servicio desconocido.

Pasó 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
Se utilizó la página  https://bugzilla.redhat.com/show_bug.cgi?id=622600
Se clasifica el error como errores múltiples fuera de rango pueden romper znc (múltiple out-of-range error can crash znc), se dice que el problema está en que si se recibe un “ping” de un cliente sin un argumento, std: string lanzaría una excepción de std: fuera de rango, que mataría znc. Para resolverlo dice que hay que usar una subversión.

Tarea 4: Reflexión
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución.