martes, 17 de septiembre de 2013

SEGURIDAD EN REDES INALAMBRICAS

WEP:
Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

EJEMPLO ..
WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red.

WPA / WPA2 :

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.

WPA (acceso inalámbrico protegido) es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.

 WAP es una versión "liviana" del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.

El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.

Image

WPA2 soporta hasta 63 caracteres. Haremos la clave lo más robusta posible usando letras minúsculas, mayúsculas, números y caracteres. Para generar una clave "dura" facilmente puedes usar una frase, un refrán, un estribillo de una canción que te suene y luego "modificarlo". Una manera sencilla de modificarlo es sustituir las vocales por sus números más parecidos y la vocal a por @. Por ejemplo. Queremos usar como contraseña el refrán que dice "no por mucho madrugar amanece mas temprano". Si cambiamos las vocales por números y símbolos, y los espacios por signos, nos podria quedar la clave así N0_P0r_Much0_M@drug@r_@m@n3c3_M@s_T3mpr@no" Hemos cambiado una frase fácil de recordar por una contraseña durísisima a prueba de ataques por fuerza bruta. En el caso que nos atañe, pondremos la contraseña en el box dedicado a tal fin, y podremos visualizarla en cualquier momento pinchando en "click here to display", opción muy útil para cuando tengamos que escribirla en el resto de dispositivos.

PSK:

Con WPA-PSK y la suite del Aircrack no tenemos limitación de intentos ya que lo hacemos fuera del acceso directo (vamos como si tu tuvieras en tu casa una pequeña caja de seguridad con 4 dígitos y probaras todas las combinaciones posibles.

 Pero, la clave secreta de este tipo de seguridad no tiene que porque ser de 4 números decimales (como son las claves de los cajeros) sino que puede variar entre 8 y 63 caracteres ASCII si se ejecuta el asistente para redes inalámbricas del Windows XP Profesional SP2. Cada carácter ASCII a su vez puede tener diferentes posibilidades, pues un simple calculo de posibilidades nos dice que el numero total de combinaciones corresponde al numero de caracteres ASCII elevado entre 8 y 63 en funciona de la longitud de la clave. Es cierto que no todos los caracteres ASCII podrán ser utilizados como dentro de las claves, pero el numero final sigue siendo muy elevado

miércoles, 4 de septiembre de 2013

CONTROL REMOTO TEAM VIEWER

TEAM VIEWER - LA SOLUCION COMPLETA PARA EL ACCESO REMOTO Y REUNIONES ONLINE :

CONTROLE REMOTAMENTE CUALQUIER ORDENADOR O MAC, ATRAVES DE INTERNET EN SOLO UN PAR DE SEGUNDOS. O UTILIZE TEAM VIEWER, PARA REUNIONES ONLINE.

ASISTENCIA TECNICA Y ESPONTANEA :
PROPORCIONA SOPORTE DIARIO A SUS CLIENTES . CONTROLA RAOIDO Y FACILMENTE COMO SI ESTUBIERA FRENTE A SU PANTALLA..


Imagen de control remoto

TRANSFERENCIA DE ARCHIVOS:

MEDIANTE LA TRANSFERENCIA DE ARCHIVOS PUEDE COPIAR FACILMENTE ARCHIVOS O CARPETAS ENTERAS A/Y DESDE EL ORDENADOR REMOTO, TAMBN PUEDE UTILIZAR LA FUNCION ARRASTAR Y SOLTAR PARA GANAR AUN MAS COMODIDAD Y VELOCIDAD.

Imagen de transferencia de archivo

viernes, 16 de agosto de 2013

COMO CREAR UNA UNIDAD DE RED

COMO CREAR UNA UNIDAD DE RED:

PASOS:
 CREAR LA CARPETA Y COMPARTIRLA:

1.1 CLICK DERECHO EN LA CARPETA
ARRASTRAS EL MAUSE ALA CARPETA Y LE DAS UN CLIC ERECHO ALA CARPETA.





1.2 PROPIEDADES:
LE DAS CLIC DERECHO ALA CARPETA Y LUEGO EN LA OPCION PROPIEDADES.



1.3 COMPARTIR.
CLIC DERECHO EN CUALQUIER CARPETA LE DAS EN LA OPCION PROPIEDADES
DESPUES COMPARTIR Y LISTO



1.4 COMPARTIR ESTA CARPETA EN LA RED
LE DAMOS CLIC DERECHO EN LA CARPETA, LE DAS CLIC EN LA OPCION QUE DICE COMPARTIR Y LE DAS ACEPTARY LISTO.


jueves, 15 de agosto de 2013

COMANDOS PARA REDES


COMO SABER MI IP:

SI QUIERES SABER CUAL ES TU DIRECCION IP, SOLAMENTE TIENES QUE PULSAR EL BOTON INICIO ACONTINUACION EN EL CUADRO EJECUTAR ESCRIBE "CMD" Y PULSA EL BOTON ACEPTAR. ESTE COMANDO ABRIRA UNA VENTANA EN MODO MS-DS HAORA ESCRIBE EN EL LA LINEA DE COMANDOS "IPCONFIG" Y TE MOSTRARA MI IP Y TU MASCARA DE RED. RECUERDA QUE SI TIENES UNA IP DINAMICA ..


COMO PROBAR SI TENGO INTERNET:

Sencillo truco que nos va a permitir conocer en todo momento el estado de nuestra conexión a Internet. Una herramienta imprescindible para un servicio técnico que ahora tenemos al alcance de nuestra mano.

Una prueba rápida que podemos realizar para comprobar si tenemos conexión a Internet es emplear el comando ping desde una consola de MS-DOS.
Pinchamos en Inicio y a continuación en Ejecutar. Escribimos cmd. Nos aparece una consola de MS-DOS como en la imagen. La idea es averiguar dónde puede estar el problema, si en nuestra instalación de casa o en el proveedor.
Cómo saber si tenemos Internet

COMO SABER LA IP DE UNA PAGINA WEB:

en "inicio" - "ejecutar" teclea "cmd" te abrira la pantalla de comandos. ahi le tecleas "ping lawebquequieres" y ya, ejemplo: ping mx.yahoo.com



COMO SABER EL COMANDO NET SEND:
A través de dicho comando, se manda un mensaje a un equipo concreto, apareciendo éste (el mensaje) en la pantalla del equipo receptor con forma de un cuadro de diálogo.
Es muy útil para la comunicación, sobre todo, en redes LAN (empresas, colegios, etc)
Sin embargo, muchos de estos centros, saben del peligro del uso de este comando, ya que puede dar lugar a "chateos", de modo que deciden "capar" este servicio.


martes, 13 de agosto de 2013

Normas para cableado UTP Cat 5 y 6

Norma 568A



El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto.

Para hacer un cable cruzado respetando la norma oficial, en uno de los extremos utilizaremos la norma 586B, que es la que hemos visto para hacer un cable normal; y, en el otro extremo, seguiremos la norma 586A.


NORMA 568B:

En un cable cruzado se cambia el orden de los dos pares que transmiten los datos.
El cable cruzado se usa, en general, para:
-Conectar un ordenador con otro, que actúa como servidor, sin necesidad de un concentrador,
-Conectar dos estaciones de trabajo aisladas,

-Conectar concentradores entre sí. Este caso se dará cuando nuestro concentrador no disponga de un puerto uplink, o esté desactivada la opción de Enlace ascendente/Normal. O bien si queremos conectar dos concentradores directamente, utilizando cualquier otro puerto.

Cable cruzado:
Es un cable de red con una configuración especial que te permite conectar dos computadoras entre si para pasar información, también sirva para la comunicación entre routers y firewalls.



Como ponchar un cable UTP:




viernes, 9 de agosto de 2013

materiales para la construcción de una red

Cable UTP :
x casa 305 Mts
El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de testeo indicados. Cuando es usado como unpatch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

Switch:
Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de computación que permite el control de distintos equipos informáticos con un solo monitor, un único teclado y un único ratón. Este dispositivo nos permite dotar al puesto de trabajo de tan sólo una consola para manejar al mismo tiempo varios PC o servidores, conmutando de uno a otro según necesidad. 

Jack - Rj45:

es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.


Face Plate :
El FacePlate es un accesorio para el montaje de redes estructuradas que se usan en conjunto con los Keystone.
Este accesorio se le pone al Keystone y se instalan sobre las cajas de las paredes, de esta manera los puntos de red quedan ubicados de manera natural en el espacio instalado y con un terminado elegante y estético.

Este producto es fabricado con los mejores materiales y con un proceso supervisado minuciosamente, para garantizar la calidad del mismo.
 

Caja Para Canaleta(Dexon):
es la caja donde va ir instalado el jack 


Canaleta:
una canaleta es un canal que contiene cables en una instalación. Las canaletas incluyen con ductos comunes de electricidad bandejas de cables especializadas o bastidores de escalera.

Conectores Rj45:
es uno de los conectores principales utilizados con tarjetas de red Eternet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denominapuerto Ethernet:

Patch cord:

En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias (STP).
No existe un conector estándar ya que todo dependerá del uso que tenga el cable, pero generalmente se usa con un RJ45.
Ponchadora:


Son unas pinzas que ejercen una gran presión y sirven para (presionar fuertemente empalmes
Para los cables eléctricos o zapatas eléctrica.)
Ej. cuando se quiere unir dos cables de calibre grueso se requiere que se hagan con empalmes los cuales son como un tramo de tubo pequeño como de 10cm en donde se colocan los dos extremos del cable, y evita que se salga del empalme. También existen pinzas ponchadoras para cable del grado y los empalmes son mas pequeños al igual que las zapatas de conexión.


Ponchadora de impacto:
una ponchadora de impacto es una herramienta de punción con carga de resorte utilizado para empujar los hilos entre los pins de metal, permitiendo pelar al mismo tiempo el revestimiento del cable. Esto asegura una buena conexión eléctrica del cable con los pins que se encuentran dentro del Jack. La herramienta de punción también corta cualquier exceso de alambre.

Probador de Cable UTP:

Cuando instalamos una red vemos constantemente problemas que no permiten la conectividad de los ordenadores que se usaran en la red, y es por eso que es necesario usar una herramienta que me permita identificar y corregir el error que esta afectando la red, un ejemplo de ello es cuando los cables de la red no están bien ponchados o están fallando, una herramienta útil que permite identificar si el cable a usar esta dañado o si el error esta en otro lado, este es el probador de cable, una herramienta que permite identificar si un cable esta fallando y por este no se puede transmitir información.

jueves, 8 de agosto de 2013

Elementos de coneccion

HUB:
es un dispositivo que permite conectar equipos en red


SWITCH: SIRVE PARA CONECTAR UNA PC EN RED


Router:
es un dispositivo que permite conectar dos tipos de redes diferentes. y es administrable.

LA DIFERENCIA ENTRE SWITCH Y HUB :
ES SU VELOCIDAD