viernes, 28 de septiembre de 2012

A continuación se describen los pasos para la configuración de DNS


A continuación se describen los pasos:
Para instalar un DNS Server vamos a Inicio > Panel de control > Agregar o quitar programas, una vez ejecutada esta opción aparece una ventana donde seleccionaremos de las opciones que aparecen a la izquierda, agregar o quitar componentes de Windows, buscamos en la ventana que nos aparece la opción servicios de red, la seleccionamos y pulsamos el botón detalles, de la nueva ventana que aparece seleccionamos la opción sistema de nombres de dominios (DNS), la seleccionamos y aceptamos todas las pantallas y pulsamos siguiente. Este proceso de instalación pedirá el CD de Windows debido a que necesita instalar varios componentes.
Una vez terminado el proceso de instalación podemos acceder al DNS desdeInicio > herramientas administrativas > DNS, hacemos clic en DNS, a partir de ahora hay que configurarlo.
Configuración del servidor DNS.
Para configurar el DNS y que nos resuelva las IP en nombres lo primero que deberemos crear es una zona de búsqueda inversa. Para realizar esta acción nos pondremos sobre esta rama de la consola del DNS y con el botón derecho seleccionamos nueva zona, nos aparece un asistente donde asignaremos:
1. Tipo de zona: Primaria
2. Id. De red: Será nuestra IP, en mi caso y para los ejemplos 192.168.0.2
Y las siguientes pantallas las dejamos tal y como las pone el asistente.
2. Nombre de zona: Aquí ponemos nuestro nombre de dominio, por ejemplo, “tudominio”.
Para crear el segundo nombre de domino repetimos los pasos.
http://w1.tudominio
Un paso previo que hay que realizar antes de poner los dominios en el IIS es hacer accesible nuestro DNS a nuestro ordenador, es decir, en las opciones de red tenemos que poner nuestro DNS para que resuelva los nombres. Para realizar esta acción vamos a Inicio > panel de control > conexión de red > conexión de área local y pulsamos el boton propiedades de la ventana que aparece, seleccionamos Protocolo de Internet (TCP/IP) y donde pone Servidor DNS preferido ponemos la IP de nuestro DNS, que suele ser la IP de la máquina, en el ejemplo seria 192.168.0.2

Una vez creada la zona inversa tenemos que crear el nombre de domino que utilizaremos en nuestros webs. Para la realización del artículo he creado dos nombres fictícios “tudominio” y “simpson” que serán los que utilizaré en los ejemplos. Está demás decir, que se puede crear cualquier nombre que deseemos. Para instalar el servidor DNS en Internet, estos nombres deben de ser nombres de dominios reales. En Internet se debe poner los nombre con el .com, ,net, etc … y no sólo el nombre como en la intranet.
Para crear los nombres de dominio damos clic con el botón derecho sobrezonas de búsqueda directa y seleccionamos nueva zona, aparece un asistente donde asignaremos:
1. Tipo de zona: Zonal principal. La zona secundaria se utiliza para añadir dominios que ya tienen una zona principal creada en otro servidor DNS, de esta forma cuando creamos una zona secundaria todos los registros que tengamos en la zona principal se replicarán a ésta. Pero no es nuestro caso.
Y las siguientes pantallas las dejamos como las pone el asistente.
Con ésto ya tenemos dado de alta nuestro nombre de dominio para la intranet ahora queda crear los nombres de los subdominos con los que crearemos la dirección web, es decir, accederemos a nuestro web a través de
Nombre_Subdominio.Nombre_dominio
Para crear los subdominos pulsamos sobre la nueva zona creada (barriosesamo) , y vemos que a la derecha nos aparecen los datos de este domino, pulsamos con el botón derecho sobre el nombre de dominio y seleccionamos #Host nuevo (A), ahí pondremos el nombre de subdominio, es el ejemplo “w1″, y la IP que tiene asignada, normalmente la de la maquina y lo añadimos, si ahora abrimos una consola (cmd.exe) y probamos hacer ping a w1.tudominio (nuestro dominio de intranet) que acabamos de crear veremos que nos responde afirmativamente . Si queremos crear más solo tenemos que repetir los pasos. Éstos serán los nombres que utilizaré para acceder a los webs de la siguiente forma:
Ahora queda enlazar estos dominios con el IIS, pasos que veremos a continuación.
Configuración del IIS.
Ya tenemos el DNS funcionando, enlazado con nuestro servicio TCP/IP y los dominios dados de alta en el DNS, ahora nos queda configurar el IIS para que acepte estos nombres de dominio en lugar de nuestra IP y poder crear las webs que necesitemos sin necesidad de que todas estén dentro del wwwroot.
Para crear los nuevos webs puedes seguir este artículo que lo explica paso a paso, así no tengo que repetirlo aquí y vamos directos al grano. Una vez creado el web damos clic sobre el botón derecho y seleccionamospropiedades, en la pantalla que aparece donde pone la dirección IP pulsamos el botón avanzadas y sobre la nueva pantalla seleccionamos la IP, ahí sale una ventana donde le pondremos la IP, el puerto y las cabeceras. Donde pone valor del encabezado host tenemos que poner nuestro nombre de domino, por ejemplo pondremos w1.tudomio. Podemos poner tantos webs como queramos y repetir este proceso por cada web nuevo que deseemos instalar.
Con este último paso ya tenemos todo configurado y sólo queda probarlo. Para eso vais al Internet Explorer y escribimos http://w1.tudominio y debería aparecer la pagina principal del sitioo web.

viernes, 17 de agosto de 2012

practica sistemas operativos

En esta practica realizamos muchos procesos en los computadores primero liberamos el computador del defreeze para proceder a realizar todo el proceso luego formatiamos los computadores para luego instalar windows 7 en el proceso de instalación borramos todas las particiones ya creadas y creamos unas nuevas ya al estar creadas avanzamos en la instalación. al terminar la instalación de lo principal procedimos a instalar todos los sofwares y programas requeridos para su funcionamiento.


Pulsamos en “Siguiente” , de forma que nos aparecerá otra ventana en la cual comenzaremos la instalación:

Pulsamos en el botón “Instalar ahora” , de forma que se iniciará el programa de instalación:

En la siguiente ventana, aceptamos los términos de licencia y pulsamos en “Siguiente” :

Ahora tendremos que elegir si queremos actualizar a Windows 7 desde una versión anterior de Windows ya instalada previamente, o si queremos realizar una instalación nueva . Recomendamos instalar desde cero en una partición vacía (sin datos existentes), eligiendo la opción “Personalizada” :

2. Particionamiento del disco duro
Se nos preguntará en qué disco duro o partición queremos instalar Windows 7 . Aquí tenemos varias opciones:
- Si tenemos ya creada previamente una partición o si tenemos un espacio libre sin particionar y no queremos hacer particiones (se pueden crear particiones posteriormente), entonces seleccionamos el disco o partición donde se instalará Windows 7 , pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de Windows 7 :

- En caso contrario, es decir, si queremos particionar el disco en este momento, entonces pulsaremos sobre “Opciones de unidad” :

Pulsamos sobre “Nuevo” para crear una partición nueva en el espacio sin particionar:

Elegimos el tamaño de la nueva partición (en nuestro caso, creamos una partición de 30000 MB) y pulsamos en “Aplicar” :

Nos aparecerá la siguiente ventana, en la cual pulsaremos en “Aceptar :

Se habrá creado una partición del tamaño que hemos seleccionado, además de una partición reservada para Windows, de tamaño 100 MB:

Para crear una nueva partición sobre el espacio restante sin particionar, seleccionamos en la parte de arriba dicho espacio sin particionar, pulsamos en “Nuevo” e indicamos el tamaño de la nueva partición:

Ahora, una vez creadas las particiones, no nos queda más que formatearlas. Para ello, seleccionamos una partición y pulsamos sobre “Formatear” :

Para formatear la otra partición que hemos creado, seguimos el mismo proceso.
Una vez formateadas las particiones, seleccionamos aquella partición donde queramos instalar Windows 7 y pulsamos sobre “Siguiente” :

3. Instalación de Windows 7
De esta manera, el proceso de instalación de Windows 7 comienza:

Durante dicho proceso, se reiniciará el sistema:

Imagen 16
Se iniciará de nuevo para proseguir con los pasos de la instalación. Deberemos ser pacientes, pues tardará un poco en instalar el sistema operativo:





En este momento, se nos pedirá un nombre de usuario y de equipo . Los escribimos y pulsamos en “Siguiente” :

Una vez escogido el nombre de usuario con el que nos conectaremos al sistema operativo, nos aparecerá una ventana para elegir la contraseña de nuestro usuario , así como una frase o indicio de la contraseña para que Windows nos la muestre en caso de que se no olvidara. Rellenamos dichos datos y pulsamos en “Siguiente” :

Llegados a este punto, se nos pedirá la clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en “Siguiente” . En caso de no tenerla, desmarcaremos la casilla “Activar Windows automáticamente cuando esté conectado” y pulsaremos en “Siguiente” , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es importante indicar que este “periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin activación :

El programa de instalación nos pedirá que escojamos si queremos instalar solamente las actualizaciones de seguridad y las que Microsoft considere como importantes, o si queremos usar la configuración recomendada por Microsoft. Es importante saber que esta configuración se puede cambiar posteriormente una vez instalado Windows 7 , por lo que no es crítica la elección que hagamos en este momento. Recomendamos escoger la opción “Instalar sólo las actualizaciones importantes” :

Escogeremos la fecha y hora del sistema , así como la zona horaria en la que nos encontremos, y pulsamos en “Siguiente” :

En este punto, tendremos que elegir la configuración de red que tendrá el sistema, dependiendo de dónde esté conectado. Elegimos la opción que más se ajuste a las características de nuestro sistema. En nuestro caso, elegimos “Red doméstica” :


Ya estamos en la recta final de la instalación, pues habiendo escogido toda la configuración que deseamos, el programa de instalación de Windows 7 la pondrá en práctica:




En este momento, ya hemos terminado la instalación y podemos ver la esperada pantalla del escritorio de Windows 7 :

Como nota final, cabe indicar que la instalación limpia de Windows 7 Ultimate 64 bits (sin programas adicionales) que hemos realizado en este tutorial ocupa aproximadamente unos 13 GB ó 14 GB de espacio en el disco duro.

Los programas que instalamos son:




ya instalados todos estos programas procedimos a activar el defreeze y teníamos que reiniciar para que los cambios quedaran guardados como este día no terminamos la practica completamente hoy procedimos a hacer lo que faltaba que era activar la red inalámbrica primero procedimos a introducir el cd de instalación en el computador lo instalamos siguiendo todos sus pasos el programa que utilizamos se llama D-LINK al completar la instalación nos pedía una contraseña la cual la introducimos luego detectamos el problema el cual era que ninguna red inalámbrica estaba agregada después de agregar esta red y configurarla procedimos a configurar los exploradores tanto el Mozilla como el Internet explorer ya por ultimo procedimos a introducirle la contraseña para activar la red.

intalacion equipos 14/8/2012

Informe instalación de equipos
14/8/12
Se inició con el formateo del equipo en parejas se le dio importancia ala instalación sin tener que ingresar al boo  empezamos la instalación del sistema operativo Windows 7 ultímate con 64 bis   y asiendo dos particiones una de 125gb y otra de 30gb para el sistema operativo después de la instalación en el disco duro procedimos a instalar todos los programas para el buen funcionamiento del equipo como los driver, el office, el avira, Firefox y más programas de instalación configuramos el internet  procedimos a desinstalar el difrise para poder con figurar el equipo

viernes, 10 de agosto de 2012

firewall y windocos

firewall

Un cortafuegos (firewall en ingles) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
como se utiliza:
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o dmz, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

encriptacion:
Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación.

Modelo EncryptionString
EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:
Texto a codificar:         ENCRYPTION
Caracteres del Texto:      E   N   C   R   Y   P   T   I   O   N
Códigos ASCII:             69  78  67  82  89  80  84  73  79  78
Contraseña KEY:            K   E   Y   K   E   Y   K   E   Y   K
Caracteres de KEY:         75  69  89  75  69  89  75  69  89  75
Suma de Códigos ASCII:     144 147 156 157 158 169 159 142 168 153
En caracteres:                “   œ      ?   ©   Ÿ   ?   ¨   ™

Texto codificado:          “œ?©Ÿ?¨™ 
El modo para usar la función EncryptionString es el siguiente:
'//Codifica
TextoCodificado = EncryptString(TextoOriginal, Contraseña, ENCRYPT)

'//Decodifica
TextoOriginal = EncryptString(TextoCodificado, Contraseña, DECRYPT)
La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento:ChrTran.
El código de EncryptionString es el siguiente:
DefInt A-Z
Option Explicit

'//For Action parameter in EncryptString
Public Const ENCRYPT = 1, DECRYPT = 2

'---------------------------------------------------------------------
' EncryptString
' Modificado por Harvey T.
'---------------------------------------------------------------------
Public Function EncryptString( _
    UserKey As String, Text As String, Action As Single _
    ) As String
    Dim UserKeyX As String
    Dim Temp     As Integer
    Dim Times    As Integer
    Dim i        As Integer
    Dim j        As Integer
    Dim n        As Integer
    Dim rtn      As String
    
    '//Get UserKey characters
    n = Len(UserKey)
    ReDim UserKeyASCIIS(1 To n)
    For i = 1 To n
        UserKeyASCIIS(i) = Asc(Mid$(UserKey, i, 1))
    Next
        
    '//Get Text characters
    ReDim TextASCIIS(Len(Text)) As Integer
    For i = 1 To Len(Text)
        TextASCIIS(i) = Asc(Mid$(Text, i, 1))
    Next
    
    '//Encryption/Decryption
    If Action = ENCRYPT Then
       For i = 1 To Len(Text)
           j = IIf(j + 1 >= n, 1, j + 1)
           Temp = TextASCIIS(i) + UserKeyASCIIS(j)
           If Temp > 255 Then
              Temp = Temp - 255
           End If
           rtn = rtn + Chr$(Temp)
       Next
    ElseIf Action = DECRYPT Then
       For i = 1 To Len(Text)
           j = IIf(j + 1 >= n, 1, j + 1)
           Temp = TextASCIIS(i) - UserKeyASCIIS(j)
           If Temp < 0 Then
              Temp = Temp + 255
           End If
           rtn = rtn + Chr$(Temp)
       Next
    End If
    
    '//Return
    EncryptString = rtn
End Function

Modelo ChrTran
ChrTran es violentamente complicado de violar, de hecho imposible. Virtualmente las probabilidades de descifrar un mensaje son del orden de 255! (255 factorial), un numero sin fin en la práctica (por ejemplo las calculadoras comunes soportan solo hasta 69!).
Tengo que confesar que tuve que reescribir ChrTran porque presentaba errores de programación y mucho código para optimizar, el resultado es sorprendente. Ni que decir que no tenía en cuenta que en español usamos tildes y eñes.
Como su abreviación lo dice ChrTran transpone caracteres, usa dos claves de 255 caracteres (la carta ASCII) y produce un texto codificado de origen aleatorio. Toma cada carácter del texto, encuentra su posición en la primera clave, e intercambia este carácter por el carácter en la misma posición de la segunda clave. Es complicado de asimilar.
Lo más difícil de ChrTran es el manejo de las claves. La primera clave (la sarta de búsqueda) podría ser publica (mejor debiera decir debeser publica). Mientras que la segunda clave es una sarta aleatoria de la carta ASCII.
El modo de manejar ChrTran es el siguiente:
ClaveAleatoria = RandomChart()
    
'// Se podría usar la sarta de búsqueda, ClaveDeBúsqueda, como
'// otra cadena aleatoria con ClaveDeBúsqueda = RandomChart()
'// aqui se mantiene un nivel de Encriptación flexible, más no
'// inseguro, al hacer ClaveDeBúsqueda como la secuencia 0 a 255
'// de la carta ASCII:
For i = 0 To 255
    ClaveDeBúsqueda = ClaveDeBúsqueda + Chr$(i)
Next
    
'//Codifica
TextoCodificado = ChrTran(TextoOriginal, ClaveDeBúsqueda, ClaveAleatoria)

'//Decodifica
TextoOriginal= ChrTran(TextoCodificado, ClaveAleatoria, ClaveDeBúsqueda)
En la primera línea se usa RandonChart, la cual es una función que retorna la carta ASCII en un orden aleatorio.
Como posiblemente se deduce, usar ChrTran para escribir un programa que trabaje encriptación, representa una labor bastante especializada, pero por supuesto nada del otro mundo.
El código de ChrTran es el siguiente:
DefInt A-Z
Option Explicit

'//---------------------------------------------
'// Return a random string of ASCII Chart.
'// Used by ChrTran. By Harvey T.
'//---------------------------------------------
Public Function RandomChart() As String
    Dim Char    As String
    Dim RndStr  As String
    Dim n       As Integer
    
    Randomize Timer
    Do
       Char = Chr$(Int(Rnd * 256))
       If InStr(RndStr, Char) = 0 Then
          n = n + 1
          RndStr = RndStr + Char
       End If
    Loop Until n = 256
        
    RandomChart = RndStr
End Function

'---------------------------------------------------------------------
' ChrTran
' Optimizing by Harvey T.
'---------------------------------------------------------------------
Public Function ChrTran(Text As String, SStr As String, EStr As String) As String
    Dim i   As Integer
    Dim rtn As String
    
    For i = 1 To Len(Text)
        rtn = rtn + Mid$(EStr, InStr(SStr, Mid$(Text, i, 1)), 1)
    Next
    ChrTran = rtn
End Function
Aplicación de Ejemplo
La figura que encabeza este articulo muestra la cara de la aplicación EncryptProject, la cual es una herramienta que utiliza las técnicas de encriptación descritas y lo creé con el propósito de proteger código Visual Basic. Es decir, supón que trabajas en un proyecto grande, en un equipo de programación y deseas mantener en privado ciertos módulos. Generalmente yo organizo mis proyectos por módulos, en carpetas aparte, así, EncryptProject tiene la finalidad de encriptar los módulos Visual Basic de esta carpeta. Así, cuando voy a trabajar, decodifico, cuando me voy encripto.
Si desea usar EncryptProject , debe tener en cuanta esta precuación:
Backup your files (in another disc or with password) before encrypt project.
No forget your password, it's without it reversing !
Encrypt only work over: Bas, Frm, Cls, Ctl, html files
Es decir, como una percusión, debiera tener al menos una copia aparte del proyecto. Pero no se atemorice, el programa es seguro, lo peor que le podría pasar al que lo use es olvidar la contraseña (EncryptProject  pide verificación de la contraseña antes de codificar). Recomiendo para empezar, hacer una prueba sencilla con un proyecto simple.
Dos pasos y salimos. Hagamos una prueba simple. Cree una carpeta, copie o cree u proyecto Visual Basic en ella.

lunes, 6 de agosto de 2012

metodos de autenticacion

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.

Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.

Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.

Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.

Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.

Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.

Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, veaUsuarios móviles y certificados.

viernes, 3 de agosto de 2012

seguridad en redes

1)El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

2)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
  • Accesos no autorizados.
  • Daño intencionado y no intencionado.
  • Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
3)
recursos fisicos:
pc
sw
routers
cables
acespoint
canaleta
recursos logicos:
PC Security:PC Security Test es un software que comprueba la seguridad de nuestra máquina, poniendo a prueba los diferentes elementos de seguridad que tenemos instalados, para ello simula las de acciones de virus, software espía y ataques de hacking, comprobando la reacción de los programas de protección instalados en el sistema.

Website Advertising Enquiry:
Los delincuentes de Internet han adoptado un enfoque algo inusual en los mensajes de spam dirigiendose específicamente a un grupo concreto, a los propietarios de sitios web. 

Freenigma, plugin:Como hemos comentado el acceso a los webmail cada vez es más común, vamos a ver la manera de añadir confidencialidad al envio de estos correos.

Código malicioso en codecs de video:Se esta constatando que cada vez más, el auge de la utilización de los ordenadores para visionar videos, ya sea mediante descarga, o a través de páginas como Youtube, tan de moda últimamente. Esto hace que los amigos de lo ajeno aprovechen la necesidad de software adicional para instalar todo tipo de código malicioso en codecs de video.

4)
    



lunes, 30 de julio de 2012

practica alexsander

en esta practica enpesamos con una pequeña introducion para esplicarnos como realisar el trabajo propuesto en la practica des pues procedimos a mirar q puntos de conecion estaban inutilisados al mirar los respectivos puntos pasamos a aser un diagnostico de cuantos pc mas se podian introducir en la sala y estimamos unos 5-6 .procedimos a medir los cables k utilisariamos para asr las conecions de los respetivos pc y ponchamos los cables con la norma b pero en contramos k para poder introducir los cables en la canaleta abia k quitarla lo q nos llevaria mucho tiempo en tonse mas bien nos desidimos en colocar los cables de punto a punto por fuera de la canaleta y terminamos mirando k las respetivas coneciones funcionaban