domingo, 12 de febrero de 2017

Evolución de los dispositivos moviles

En estos últimos años han sido muchos los cambios que hemos vivido en cuanto a comunicaciones, tecnologías e Internet. Tan solo hace unos años del primer teléfono móvil. Hoy no sólo sirven para realizar llamadas si no también como una gran fuente de información y comunicación.
Dinos para ti cual dispositivo ha sido el mejor en esta evolucion tecnologica.




lunes, 30 de noviembre de 2015

Servidores web proxy: definición, tipos y ventajas

Si alguna vez te has interesado por el mundo de los servidores, seguro que en más de una ocasión has leído la palabra “proxy” en algún sitio y no tenías muy claro lo que era. ¿Qué es un servidor proxy? ¿Qué quieren decirnos cuando hablan de activar o desactivar un proxy? Para los que no son informáticos y no saben bien cómo va esto, es lógico que a veces te puedas perder en la jerga utilizada en muchos artículos.
Sin embargo, en este post voy a tratar de explicarte de manera sencilla qué es un servidor proxy o por qué es interesante utilizarlos en una serie de casos. Empecemos primero con una definición básica.
PROXY-IMG

Definición de Proxy

Para que te hagas una idea clara de lo que es un proxy, nos vamos a la Wikipedia y vemos su significado más básico: “Se trata de un software que sirve de intermediario entre cliente y servidor”. O dicho de otro modo, el proxy (B) se encarga de enviar las peticiones del cliente A al servidor C.
Supongo que al menos tienes una idea clara de qué es un ordenador cliente y un ordenador servidor. Cuando te conectas a Internet, y escribes una dirección web, tu ordenador es un “cliente” que está enviando una petición a un servidor web para que se ejecute y puedas leer, a través de un protocolo determinado, una parte del disco duro de ese servidor.
Bien, pues supón que cuando tú estableces esa conexión con el servidor, en lugar de hacerlo directamente con el servidor, lo haces a través de una pasarela o servidor intermedio.
Es decir, tú escribes una dirección web o una IP en la barra de direcciones de Internet Explorer, por ejemplo. El navegador envía esa petición a tu servidor proxy, y éste a su vez reenvía esa petición al servidor final, cuya respuesta pasará antes a través del proxy, en lugar de ir directamente a ti. Eso es, nada más y nada menos, que tener un servidor proxy.
Ejemplo: tú tienes una red de ordenadores en tu negocio, y entre ellos, dispones de un servidor Proxy. Cuando te conectas desde cualquier ordenador a Internet, éste envía las peticiones a tu servidor proxy. Sólo se conoce la IP pública de tu servidor, no la de tus ordenadores.

Tipos de proxys

Existen varios tipos de proxys, según el lugar donde se instalan y quién establece la política del proxy. Por ejemplo:
  • Los proxys internos o locales: que se instalan en un ordenador cliente y están sobre todo orientados a controlar el tráfico y evitar que la información privada de un ordenador o una red salga de la computadora. Los llamamos también proxys de filtrado.
  • Los proxys externos: se instalan en una entidad externa al ordenador u ordenadores desde el que se realizan las conexiones. Podemos montarlo nosotros mismos en un servidor propio, o utilizar un servidor dedicado. Hay servidores dedicados baratos que puedes administrar tú mismo y utilizar como pasarela.
¿Todo esto para qué sirve, me dirás? ¿Tiene alguna ventaja utilizar un servidor intermedio o pasarela para que intercepte las peticiones de los clientes y las envíe a un servidor? Pues sí, sí la tiene, y mucha gente la utiliza. Veamos qué ventajas implica instalar un servidor proxy.

Ventajas de los servidores proxy

Disponer de un proxy conlleva una serie de ventajas para los usuarios, como por ejemplo las siguientes:
  • Mejor control: es el proxy el que se encarga de hacer el trabajo: registra las peticiones de los ordenadores, las IP, el momento en el que se han realizado solicitudes, los puertos que se han utilizado, el protocolo… Con un proxy, se pueden limitar los derechos de los usuarios.
  • Mejor velocidad: el proxy actúa como caché: guarda las respuestas de las peticiones para dárselas a los usuarios cuando estos se la solicitan.
  • Filtración: se puede configurar el proxy para que no atienda a determinadas peticiones, tanto externas, como de un ordenador de la red de área local. Esto es de gran ayuda para la seguridad informática al impedir determinadas respuestas.
  • Modificación: el proxy también puede cambiar información o falsificarla según un algoritmo.
  • Anonimato: si cuando nos conectamos a Internet, enviamos las peticiones a un Proxy, la IP de nuestro ordenador es mucho más difícil de rastrear. Cuando activas un proxy, estás navegando prácticamente de manera anónima.
Por lo tanto, hemos de entender que los proxys ayudan a mejorar el rendimiento de nuestras conexiones de red, a distribuir mejor la carga y ahorrar ancho de banda, a crear cachés de contenido estáticos y mejorar la seguridad de nuestras conexiones a Internet.

domingo, 29 de noviembre de 2015

Instalar Proxy Squid En Ubuntu Desktop

Objetivo:

En la siguiente  práctica se pretende explicar de manera breve como configurar un proxy utilizando en programa Squid en un sistema operativo Linux, esto para desarrollar habilidades en cuento a protección de redes donde uno puede manejar el contenido que usuarios puedan ver o no en su ordenador.


Desarrollo

Paso 1.-entraremos a la terminal de Linux  he ingresamos las siguiente línea de código para poder instalar Squid.

sudo apt-get install squid3

Una vez instalado el programa  pasaremos a configurar un fichero donde indicaremos en puerto donde se conectara dónde para editar este fichero indicaremos el siguiente  código

sudo gedit squid.conf

Donde para nos mostrara el contenido del archivo Squid donde buscaremos las siguientes líneas de código y modificares y agregaremos para que esta quede de tal forma como mostraremos, que a continuación explicare el porqué de las líneas de código a modificar o agregar.
Para empezar se agrega  las líneas de código donde en la primera se la dirección IP será la de la máquina que ocupes en mi caso con terminación 85.
En la siguiente  se indica que denegara todo lo que está el fichero “noperm”

acl Red src 192.168.1.85/24
acl src noperm deny
acl noway url_regex “/etc/squid/noperm”

Después se agregaran las siguiente líneas de código donde indicaremos que denegara el acceso a lo que este el noway y dar acceso a todo lo demás de la red con los siguiente código
http_access deny noway
http_access  allow Red

Después confirmaremos el puerto donde filtrara el proxy que en este caso es el puerto 3128
y una memoria cache de 256 MB


Por ultimo modificaremos el cache dir para la dimension de carpetas, en resumidas cuentas nos debe de quedar como se muestra en la figura 1.


(Figura1)

Paso 2.- una vez modificado este fichero  pasemos a crear el fichero llamado "noperm"
donde estaran guardadas las palabras o direcciones que bloquearemos , para crearlo pondremos en la terminal:

sudo vi /etc/squid3/noperm

Donde nos parecerá como se muestra en la figura 2, que es nuestro caso filtraremos todo lo que esté relacionado con, ejemplo Myspace y Metroflog, y guardaremos cambios

(Figura 2)

Paso 3.- una vez guardado las palabras reservadas que se utilizaran, pasaremos a reiniciar nuestro servicio Squid para dar paso a lo que sigue, para esto aplicaremos un restart a Squid como se muestra en la figura 3.



(Figura 3)

Paso 4.-una vez reiniciado nuestro servicio Squid nos iremos a configurar nuestro navegador como muestra en la figura 4.en este caso estamos utilizando Firefox como navegador web. La ruta será:
Preferencias>Avanzado>Red>Configurar>Configurar Manual Del Proxy
Ahí es que introduciremos la dirección IP que dimos de alta y el puerto 3128 indicados en el paso 1. y con esto guardamos y listo abra quedado instalado y configurado nuestro proxy Squid para en Ubuntu


(Figura 4)

Con Esto daremos por concluida esta práctica exitosamente, pero antes daremos una demostración de que el proxy si corre bien, mostrado en la figura 5 como al ingresar al  navegador configurado y buscaremos en este caso Myspace he intentaremos entrar veremos que como resultado
(Figura 5)


Que este no accede a la página ay que el proxy está corriendo correctamente y no permite el acceso ya que esta página  tiene palabras que están en nuestro fichero “noperm” de palabras a filtrar,
Bueno eso sería todo espero que les sea de gran ayuda y puedan aplicarlo ustedes también. Gracias :D








lunes, 16 de noviembre de 2015

Configurar Firewall de Windows Y Modem Residencial HG532e

Objetivo:

En la siguiente  práctica se pretende explicar de manera breve como configurar firewall de Windows así como de un Router ya que es un elemento de seguridad que no se le da la importancia que se debe ya que este se encarga de la entrada y salida de datos,  Uno de los aspectos fundamentales para la seguridad de nuestra computadora es la instalación de un firewall, junto con un antivirus de calidad. Es importante instalar esta medida de protección cuando utiliza su computadora para el acceso a internet.
El firewall crea una barrera entre los datos privados de nuestra computadora y las amenazas externas que nos pueden atacar cuando estamos conectados a una red.
Por si sólo, un firewall no impide todos los ataques, pero si no tuviera ninguno instalado, basta con conectarse a Internet para que la probabilidad de ser infectado en pocos minutos sea grande.  Debe tener en cuenta que un firewall sin otro tipo de protección no garantiza una protección completa (de hecho, actualmente nada garantiza seguridad 100% completa). 

Desarrollo

A continuación mencionaremos la serie de pasos en los cuales debemos configurar el firewall de Windows.
1.-Para empezar nos iremos a nuestro panel de control>sistema y seguridad.  Y pasaremos clic en permitir un programa a través de firewall como se muestra a continuación.(Figura 1)



(Firewall Windows .Figura 1)


2.- En la ventana que aparece veremos un listado de  programas de nuestro equipo y aquellas que están autorizadas y no, en ella encontraremos aplicaciones que solo utilizan internet para  recibir actualizaciones y otros programas p2p que necesitan estar conectados a internet para poder tener un correcto funcionamiento son las que necesitan ciertos puertos para operar esta ventana (Ver figura 2) nos permite precisamente asignar o no, los permisos para estos programas en caso de confiarse plenamente en ellos. Y bastara con marcar y desmarcar la aplicación que indiquemos así como sus permisos y guardaremos los cambios dándole en guardar.

(Figura 2)
3.- Sin embargo existen aplicaciones alas que nos interesa dar toda la libertad de conexión que en un principio tiene ya que este puede ser los canales de entrada y salida que puedan utilizar los virus o troyanos para robar nuestra información u el control de sistema, para protegernos de esto nos vamos de nuevos a(Ver figura 3)
Panel de control> Firewall de Windows>Configuraciones avanzadas

(Figura 3)
En esta ventana encontraremos multitud de parámetro a configurar, aunque los más importantes responden a la creación de reglar de entrada y salida dependiendo del criterio al que vayamos a efectuar, por ejemplo si queremos crear solo una regla para abrir un determinado puerto  de entrada o salida.(ver figura 4)

(Figura 4)
4.-En esta parte agregaremos una nueva regla de entrada para abrir un puerto UDP. (Ver Figura 5), de lo daremos siguiente y aceptaremos  las siguientes opciones y daremos nombre a esta regla y aceptaremos. (UDP con un puerto de 445. Ver Figura 6)

(Figura 5)

(Figura 6)
5.-  Muchas ocasiones cuando abrimos este tipo de puertos, no solo tenemos que agregar esta regla en nuestro firewall de Windows, sino también se debe configurar el firewall del Router a utilizar, y a continuación mostraremos como configurar firewall de este dispositivo (Router).

6.- iremos a nuestro navegar y teclearemos la siguiente dirección. 192.168.1.254 esto es para ingresar a nuestro modem es mi caso es un Módem Residencial HG532e. al ingresar nos aparecerá una pantalla como la que se aprecia en la figura 7, en esta misma nos iremos la opción de Avanzado>Firewall y la parte que dice filtrado de aplicaciones.

(Figura 7)


7.- en esta parte al darle al clic en filtrado de aplicaciones nos aparecerán opciones para abrir puertos y así asignarle el puerto al que abriremos y del tipo que también abriremos en nuestro caso  es un UDP 445  el cual sirve para compartir archivos. Buscaremos la opción que dice “File share” de donde automáticamente nos asignara el número de puertos que abrirá y de los protocolos que respetara, así como en el estado le pondremos aceptar para que lo autorice y lo guardaremos. Ver figura 8.


(Figura 8.)
8.- La función de servidor de seguridad se pueden clasificar en seis sub-funciones: Filtrado de direcciones MAC, Filtrado de IP, Filtrado de URL, Filtrado de aplicaciones, Ataques DOS, y ACL. El nivel de servidor de seguridad es una propiedad común de los últimos seis sub-funciones. Si cambia la configuración del nivel de cortafuegos, la configuración surte efecto en todos los seis sub-funciones.
El firewall tiene siete niveles:
Desactivar, Bloquear-Todo, Alto, Medio, Bajo, Estándar, y Personalizada. Para desactivar la función de firewall, puede seleccionar Desactivar. El grado de filtración de las disminuciones de firewall en la secuencia de Bloquear-Todo, Alto, Medio, y Bajo. Por defecto, el nivel de cortafuegos está configurado para Estándar. El nivel Personalizada, en otras palabras, usted puede personalizar el nivel de servidor de seguridad según sea necesario. En las condiciones de los niveles predefinidos firewall (es decir, a excepción de los niveles de firewall personalizado), las normas de todos los sub-módulos funcionales se establecen basándose en los niveles de firewall.
Filtrado de Direcciones MAC
Si selecciona la casilla de Filtrado de direcciones MAC de verificación, la puerta de enlace filtros los paquetes transmitidos desde la fuente de la dirección MAC de la dirección MAC de destino. Mediante el control de tiempo, el filtrado de direcciones MAC puede ser implementado durante un período determinado. Cuando hay varias reglas de filtrado, puede definir las prioridades de estas normas. Al Desactivar se muestra en Estado, se indica que la norma está deshabilitada. Aceptar indica que los paquetes que se ajustan a la norma se les permiten pasar. Rechazar indica que los paquetes que se ajustan a la norma no se les permiten pasar.
Filtrado de IP
Si se selecciona filtrado por IP, entonces la puerta de enlace realizará un filtrado de todos los paquetes transmitidos que comprende desde el rango de puertos del segmento de direcciones IP origen hasta el rango de puertos del segmento de direcciones destino. El protocolo puede ser configurado yas sea como TCP, UDP, ICMP, TCP/UDP, ó TODOS. El segmento de direcciones IP origen comprende desde la dirección origen inicial hasta la dirección origen final. El rango del puerto origen comprende desde el puerto origen inicial hasta el puerto origen final; El segmento de direcciones IP destino comprende desde la dirección destino inicial hasta la dirección final destino; El rango del puerto destino comprende desde el puerto destino inicial hasta el puerto destino final. La interfaz indica la dirección desde la cual el paquete entra. Se pueden definir las prioridades de las reglas de filtrado. Cuando se muestra la opción "deshabilitada" en la sección de "Estado", indica que la regla está deshabilitada. "Aceptar" indica que todos los paquetes que cumplan con dicha regla se les permitirá el paso. "Rechazar" indica que los paquetes que cumplan con dicha regla no se les permitirá el paso en el proceso de filtrado.
Filtrado de URL
Si selecciona la casilla de verificación de Filtrado de URL, la puerta de entrada controla el acceso a sitios Web. Una URL es el nombre de dominio de un sitio Web. Usted puede definir las prioridades de las reglas de filtrado. Al Desactivar se muestra en Estado, se indica que la norma está deshabilitada. Aceptar indica que los paquetes que se ajustan a la norma se les permiten pasar. Rechazar indica que los paquetes que se ajustan a la norma no se les permiten pasar.
Filtrado de Aplicaciones
Si selecciona la casilla de verificación Filtrado de aplicaciones, la puerta de entrada controla el acceso a aplicaciones, tales como el FTP, SSH, Telnet y aplicaciones, que pasan a través de la puerta de entrada. Al Desactivar se muestra en Estado, se indica que la norma está deshabilitada. Aceptar indica que los paquetes que cumplen con la norma se les permite pasar. Rechazar indica que los paquetes que se ajustan a la norma no se les permite pasar.
Ataque DoS
Si selecciona la casilla de verificación Ataque DoS, la puerta de entrada impide el ataque DOS de la red externa a la red interna. El ataque DOS incluye el ataque de la inundación ICMP, ataques SYN flooding, y el ataque ARP.
ACL
Si selecciona la casilla de verificación de ACL, la puerta de entrada controla el acceso de la LAN y la WAN a la puerta de entrada. Un tipo de servicio es el tipo de un servicio de aplicación. La dirección de acceso indica que el acceso se inicia desde la LAN o la WAN. La dirección IP de origen del segmento que puede acceder a los rangos de puerta de enlace de la dirección de iniciar el período de investigación hasta el final la dirección IP. La lista de control de acceso (ACL) es una lista blanca. En otras palabras, todas las reglas configuradas pueden acceder de forma predeterminada. La regla general, sin embargo, es rechazar todos los servicios de aplicación en la lista desplegable por defecto.
Encontraremos vemos tenemos innumerables cosas que configurarle al firewall de nuestro Router por ejemplo si queremos mantener bloqueadas ciertas páginas de internet como precaución para los niños que tenemos en casa, podemos dar clic en la opción filtrado URL, y nos aparecerá que indiquemos que página queremos bloquear y bastara con llenar los campos para  impedir el acceso a estas páginas y guardar los cambios, como se muestra en la figura 9.


(Figura 9.)



Conclusión


Bueno esto sería todo , esperamos haya sido de gran ayuda esta información que seguramente no sabías de la importancia del manejo adecuado de tu firewall y de innumerables cosas que puedes proteger en cuanto a tu información y sitios de navegación, con esto damos por terminada nuestra practica de como configurar Firewall para Windows y nuestro Router Telmex HG532e.






domingo, 1 de noviembre de 2015

Crea Una VLAN

En la siguiente  práctica se pretende realizar una conexión VLAN (red de área local virtual) en la cual después de realizar configuraciones, las terminales logren compartir archivos.



Desarrollo

A continuación mencionaremos la serie de pasos en los cuales debemos configurar para lograr la conexión VLAN  ya que la conexión no solo influye la creación de la red en sí, sino de la configuración de los distintos dispositivos como son:
  • ·         Switch
  • ·         Router
  • ·         Terminares (Pc’s)
Todo esto lo realizaremos de una manera virtual con un software llamado “Packet Tracer” para economizar la práctica, en caso de no tener los materiales físicos, esto no será problema para no aprender a configurar lo antes mencionado.

Nota: Podemos descargarlo desde la página oficial https://archive.org/details/Packettracer
                   
Paso 1.- Una vez instalado el programa, lo ejecutamos y nos aparecerá una interface como se muestra en la figura 1, donde en la parte inferior esta los dispositivos para que selecciones los que utilizaremos, en nuestro caso utilizaremos un Router 1842, un Switch 2950-24 y 4 equipos de cómputo tradicionales Generic.




Figura 1. Interface del programa

Para seleccionar Equipos a utilizar


Paso 2. En esta parte conectaremos nuestras terminares las primeras 2 de un rango de 1-10 y las otras  2 de 11-20, aquí realizaremos lo que se dice una VLAN doble por interfaces.Figura 2


.
Figura 2.para seleccionar la FastEthernet

Paso 3.-Ahora pasaremos a configurar en primera instancia nuestro Switch, daremos clic al switch y automáticamente nos abrirá una pantalla en donde entre las opciones nos aparecerá una que dice “CLI” Figura 3.en esta parte pasaremos a escribir unas líneas de código que nos permitirá dar de alta el servicio de los ordenadores que utilizaremos. Le daremos enter y después de que nos aparezca la palabra Switch> comenzares a escribir lo siguiente:
Switch>conf t
Switch(config)#hostname SW1    (para darle nombre a nuestro Switchen la configuración global )
SW1(config)#vlan 10
SW1 (config-vlan)#vlan 20 (para poder crear las VLAN’s)
SW1(config-vlan)#exit
Ahora para entrar a las interfaces le pnemlos
SW1(config)#interface range fastEthernet 0/1 – 10
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10 (Realizarnos lo mismo para la vlan 20 solo con sus rangos correspondientes)





Figura 3.Ordenes para configurar

Paso 4. Ahora pasaremos a configurar nuestro Router. Para esto lo conectaremos entre los puertos de rango que mencionamos, realizaremos una conexión por cada VLAN , es decir, un cable para la VLAN 10 y otro para la VLAN 20.como se muestra en la figura 4.



Figura 4.




Paso 5.- bien ahora al igual que en el switch , esta vez en el Router introduciremos los siguiente en el apartado “CLI”. Lo siguiente espera que haya conectividad entre los equipos de la vlan 10 y 20 y asignación automática de IP.

Router>en

Router#conf t
Router (config) #int f0/0
Router (config-if) #ip add 192.168.1.1 255.255.255.0
Router (config-if) #no shut
Router (config-if) #exit
Router (config) #int f0/1
Router (config-if) #ip add 192.168.2.1 255.255.255.0
Router (config-if) #no shut
Router (config-if) #exit

En ocasiones aun existiendo la conectividad en importante corroborar que tengamos una IP asignada conforme al rango que se describió para observar que tanto nuestro Router y Switch trabajan correctamente. Pará esto le daremos clic en cualquier equipo de cómputo y en la parte de “config” nos debe de aparecer de esta manera. (figura 5)




Figura 5.

 Por ultimo para comprobar la conexión pasaremos un mensaje a otra máquina, arrastrando un mensaje de una maquina a otra, y en la parte inferior donde diga. Disparos, origen y destino nos debe aparecer exitoso como se muestra en la figura 6.



Figura 6.



Con esto damos por terminada nuestra practica exitosamente ya que se cumple con el objetivo que es compartir archivos a través de una VLAN en este caso logramos la conexione de  2 VLAN .