jueves, 24 de marzo de 2011

Protocos y su funcion

PROTOCOLO
PUERTO
FUNCION
HTTP
(Protocolo de
tranferencia de
 hipertexto)
80
es un protocolo común que regula la forma en que
 interactúan un servidor Web y un cliente Web. HTTP
define el contenido y el formato de las solicitudes y
respuestas intercambiadas entre el cliente y el servidor.
Tanto el cliente como el software del servidor Web
 implementan el HTTP como parte de la aplicación.
El protocolo HTTP se basa en otros protocolos para
 regir de qué manera se transportan los mensajes
 entre el cliente y el servidor
TELNET
23
se desarrolló para satisfacer esta necesidad. Telnet
se remonta a principios de la década de los setenta
 y se encuentra entre los servicios y protocolos de
capa de aplicación más antiguo dentro del grupo
 TCP/IP. Telnet proporciona un método estándar de
 emulación de dispositivos de terminal basados en
texto en la red de datos. El protocolo y el software
 del cliente que implementa el protocolo comúnmente
 se definen como Telnet.
SMTP
(Protocolo simple de
 transferencia
 de correo)
25
Un estándar internacional utilizado para transferencia de correo electrónico (email) entre computadoras. Hoy en día es utilizado exclusivamente para el envío de correos.
IMAP
143
Protocolo utilizado por clientes de email para tener acceso a los mensajes que llegan al servidor de email. A diferencia del POP, utilizando IMAP la conexión entre la computadora local y el servidor de email debe estar siempre activa pues hay una constante interacción entre ambos. Los mensajes se mantienen en el servidor de email, aunque el usuario accede como si estuvieran localmente. Esta opción es útil para las personas que leen sus e-mails en diferentes computadoras.
POP
Protocolo de oficina
de correo)
(Por
110
Uno de los protocolos utilizados por clientes de email (Windows Mail, Outlook, etc) para recoger mensajes en el servidor de email. Los mensajes son transferidos desde el servidor hacia la computadora local cuando el usuario se conecta al servidor. Después de recibir los mensajes, la conexión puede interrumpirse, procediéndose a la lectura de los mensajes sin necesidad de continuar conectado al servidor.
SSH
(Secure Shell)
22
permite a los usuarios registrarse en sistemas
 de host remotamente. A diferencia de FTP
o Telnet, SSH encripta la sesión de registro
 imposibilitando que alguien pueda obtener
 contraseñas no encriptadas.
DNS
(Sistema de nombre de
dominio
53
traduce una direccion IP de una pag web en un
nombre facil de recordad para el usuario y vceversa.
DHCP
(Protocolo de
 configuracion de host dinamicos)
67-68
permite a los dispositivos de una red obtener direcciones
IP y demás información de un servidor DHCP.
Este servicio automatiza la asignación de direcciones
IP, máscaras de subred, gateways y otros parámetros
 de redes IP.
FTP
(Protocolo de
transferencia
de archivos)
20-21
protocolo de la capa de aplicación comúnmente
utilizado, se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP (FTPd).
ICMP
(Internet Control
Message Protocol)

Es utlizado por el protocolo ip para diagnostico
 y notificación de errores. Su proposito no esta
 en el transporte de los datos, si no en controlar
 si un paquete no puede llegar a su destino si
su ttl ha expirado, siel encabezamiento lleva
 un valor no permitido, etc… emitiendo un mensaje
 de error o control a la fuente que emitio los
 datos para que evite o corrija el problema
 detectado
ARP
(Protocolo de
resolucion de
direcciones)

Un host que desea descubrir la direccion MAC de otro host envia un broscast a ARP
 de la re. El host de la red que tiene la direccion
 IP del pedido responde luego con su direccion
MAC.

miércoles, 23 de marzo de 2011

¿que es un Streaming?

La tecnología de streaming se utiliza para aligerar la descarga y ejecución de audio y vídeo en la web, ya que permite escuchar y visualizar los archivos mientras se están descargando.Si no utilizamos streaming, para mostrar un contenido multimedia en la Red, tenemos que descargar primero el archivo entero en nuestro ordenador y más tarde ejecutarlo, para finalmente ver y oir lo que el archivo contenía. Sin embargo, el streaming permite que esta tarea se realice de una manera más rápida y que podamos ver y escuchar su contenido durante la descarga.
El streaming funciona de la siguiente manera. Primero nuestro ordenador (el cliente) conecta con el servidor y éste le empieza a mandar el fichero. El cliente comienza a recibir el fichero y construye un buffer donde empieza a guardar la información. Cuando se ha llenado el buffer con una pequeña parte del archivo, el cliente lo empieza a mostrar y a la vez continúa con la descarga. El sistema está sincronizado para que el archivo se pueda ver mientras que el archivo se descarga, de modo que cuando el archivo acaba de descargarse el fichero también ha acabado de visualizarse. Si en algún momento la conexión sufre descensos de velocidad se utiliza la información que hay en el buffer, de modo que se puede aguantar un poco ese descenso. Si la comunicación se corta demasiado tiempo, el buffer se vacía y la ejecución el archivo se cortaría también hasta que se restaurase la señal.

Programas de Streaming
En realidad, este proceso de streaming lo podemos haber visto en muchas ocasiones en nuestros ordenadores. Es lo que hacen programas como el Real Player o el Windows Media Player, programas que se instalan como plug-ins en los navegadores para recibir y mostrar contenidos multimedia por streaming.
Cuando pretendemos incluir audio o video en las páginas lo mejor pues, es utilizar la tecnología de streaming. Para ello simplemente tenemos que guardar los archivos multimedia con el formato de uno de los programas de streaming y seguir unas pequeñas normas a la hora de subirlos a Internet y colocarlos en la página. Las normas que seguir son propias de cada sistema y no las veremos aquí. Lo mejor para enterarse de cómo funcionan es visitar las correspondientes páginas web, señaladas más abajo.
Para convertir los archivos de audio y vídeo al formato de cada programa de streaming se utilizan unos programas especiales que se pueden descargar de las páginas de cada tecnología. Por ejemplo, el programa para convertir al formato que lee el Real Player se llama Real Producer.
A la hora de desarrollar el web con contenidos multimedia será necesario que nos decidamos a utilizar una tecnología de streaming en concreto y no las utilicemos todas para no obligar a nuestros usuarios a descargarse todos los plug-ins del mercado. A continuación vemos las tres posibles tecnologías de streaming del momento.
Real Media es posiblemente la más popular. También es la empresa con más experiencia en el sector y desarrolla muchos productos orientados a la distribución de archivos multimedia Su web: www.real.com
Windows Media es la apuesta de Microsoft. Ya posee una cuota de usuarios muy importante y seguramente aumentará con rapidez ya que Microsoft incluye el plug-in en la instalación típica de los sistemas operativos que está fabricando.
Quick Time es la tercera en discordia. Con menor cuota de mercado.

Servidores de Streaming
En principio no es necesario contar con un servidor especial para colocar archivos de audio o vídeo con descarga streaming en nuestras webs. Cualquier servidor normal puede mandar la información y es el cliente el que se encarga de procesarla para poder mostrarla a medida que la va recibiendo.
Sin embargo, existen servidores especiales preparados para transmitir streaming. Aunque en muchas ocasiones no es necesario utilizarlos nos pueden ofrecer importantes prestaciones como mandar un archivo de mayor o menor calidad dependiendo de la velocidad de nuestra línea.
En determinados casos, como la puesta en marcha de una radio o la transmisión de un evento en directo, si que será imprescindible contar con un servidor de streaming al que mandaremos la señal y con ella, la enviará a todos los clientes a medida que la va recibiendo.

Conclusión
No cabe duda que la transmisión de contenido multimedia a través de la web será cada vez más importante. La tecnología de streaming es un mercado con futuro y grandes compañías ya están luchando por el mercado. La velocidad de Internet aumentará con el tiempo y con ella aumentará la calidad de las transmisiones, para hacer posible tanto la radio como la televisión en Internet.

Vulnerabilidades de una red.

Cuentas sin contraseña o contraseñas débiles
La mayoría de los sistemas se encuentran configurados para usar contraseñas secretas como primera y única línea de defensa. Los nombres de usuario (user IDs) son relativamente fáciles de conseguir y la mayoría de las compañías tienen accesos telefónicos que se saltan el cortafuegos. Es por esto que si un atacante puede determinar el nombre de una cuenta y su contraseña correspondiente, él o ella pueden entrar en la red. Dos grandes problemas lo constituyen las contraseñas fáciles de adivinar y las contraseñas por defecto, pero aún así, uno mucho mayor son las cuentas sin contraseña. En la práctica, todas las cuentas con contraseñas débiles, contraseñas por defecto o contraseñas en blanco deben de ser eliminadas de su sistema.

Adicionalmente, muchos sistemas contienen cuentas que vienen incluidas o cuentas por defecto. Estas cuentas generalmente tienen la misma contraseña para todas las instalaciones del software. Los atacantes habitualmente buscan estas cuentas ya que son bien conocidas por su comunidad. Por esta razón, cualquier cuenta preexistente o por defecto, debe ser identificada y eliminada del sistema.

Resulta afectado cualquier sistema operativo o aplicación en los cuales los usuarios se autentifiquen por medio de un nombre de usuario y una contraseña.


Phishing

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Spofing
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.

Hacker
El uso común del término 'hacker' en la actualidad poco tiene que ver con el original, lo que ha llevado a que se le relacione con la mayoría de actividades fraudulentas que ocurren en Internet. Se ha propagado la idea de que los ataques a sitios-web de importantes corporaciones y empresas (Yahoo!, Microsoft, SCO, etc.)'' o los virus que se propagan por Internet, entre otras actividades, son obra de los 'hackers'. De esta manera, se ha identificado, incorrectamente, al 'hacker' con el 'cracker' (persona que se dedica a "romper").


Gran número de puertos abiertos

Tanto los usuarios legítimos como los atacantes se conectan a los sistemas por medio de puertos. Cuantos más puertos se encuentren abiertos más formas hay para que alguien se conecte. Por lo tanto, es importante mantener abiertos sólo los puertos imprescindibles para que el sistema funcione correctamente. El resto de los puertos deben ser cerrados.


Registro de eventos (logging) incompleto o inexistente

Una de las máximas de la seguridad es, "la prevención es ideal, pero la detección es fundamental". Mientras usted permita fluir el tráfico entre su red y la Internet, la probabilidad de que un atacante llegue silenciosamente y la penetre está siempre latente. Cada semana se descubren nuevas vulnerabilidades y existen muy pocas formas de defenderse de los ataques que hagan uso de las mismas. Una vez que usted ha sido atacado, sin registros (logs) hay muy pocas probabilidades de que descubra qué hicieron realmente los atacantes. Sin esa información su organización debe elegir entre recargar completamente el sistema operativo desde el soporte original y luego esperar que los respaldos se encuentren en buenas condiciones, o bien correr y asumir el riesgo que representa seguir utilizando un sistema que un atacante controla.

Usted no puede detectar un ataque si no sabe qué está ocurriendo en la red. Los registros le proporcionan los detalles de lo que está ocurriendo, qué sistemas se encuentran bajo ataque y qué sistemas han sido comprometidos.

El registro debe ser realizado de forma regular sobre todos los sistemas clave, y deben ser archivados y respaldados porque nunca se sabe cuándo se pueden necesitar. La mayoría de los expertos recomiendan enviar todos los registros a un recolector central que escribe la información en un soporte que sólo admita una escritura, con el fin de que el atacante no pueda sobrescribir los registros para evitar la detección.


 NETBIOS - recursos compartidos en red no protegidos

El protocolo SMB (Server Message Block), también conocido como CIFS (Common Internet File System), permite habilitar la compartición de recursos a través de la red. Muchos usuarios permiten el acceso a sus discos con la intención de facilitar el trabajo en grupo con sus colaboradores. Sin saberlo, están abriendo sus sistemas a cualquier atacante al permitir el acceso, tanto de lectura como de escritura, a otros usuarios de la red. Como ejemplo sirva el caso de una institución del gobierno de los Estados Unidos dedicada al desarrollo de software para planificación de misión. Los administradores, con el objetivo de que algunas personas de otro centro del gobierno pudieran tener acceso a ellos, compartieron sus archivos con permisos de lectura para todo el mundo. En tan sólo dos días, algunos atacantes descubrieron las particiones compartidas y robaron el software de planificación de misión.

Habilitar la propiedad de compartir archivos en máquinas Windows las hace vulnerables tanto al robo de información como a ciertos tipos de virus que se propagan con rapidez. Las máquinas Macintosh y UNIX son también vulnerables a ataques de este tipo si los usuarios habilitan la compartición de archivos.

Los mecanismos SMB que permiten el compartir archivos en Windows pueden ser también utilizados por posibles atacantes para obtener información sensible acerca de dichos sistemas. A través de conexiones de tipo "sesión nula" ("null session") con el servicio de sesión de NetBIOS es posible obtener información sobre usuarios y grupos (nombres de usuario, fecha de la última sesión, política de contraseñas, información de acceso remoto RAS), sobre el sistema, y ciertas claves del registro. Toda esta información es útil para los crackers porque les ayuda a preparar un ataque contra el sistema consistente en la predicción de posibles contraseñas o simplemente la averiguación de las mismas por la fuerza bruta.


Vulnerabilidades en sendmail

Sendmail es un programa que envía, recibe y redirecciona la mayor parte del correo electrónico procesado en máquinas UNIX y Linux. Lo extendido de su uso en Internet lo convierte en uno de los objetivos prioritarios de los crackers. A lo largo de los años han sido descubiertos en sendmail diversos defectos. En uno de los ataques más habituales, el atacante envía un mensaje falsificado a la máquina que está ejecutando sendmail, éste lee el mensaje y lo interpreta como un conjunto de instrucciones mediante las cuales la máquina víctima envía su archivo de contraseñas a la máquina del atacante (o a otra víctima) donde las contraseñas pueden ser descifradas.

Definiciones y/o Glosario


                                                                  TCP-IP

Conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

  • dividir mensajes en paquetes;
  • usar un sistema de direcciones;
  • enrutar datos por la red;
  • detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

IP
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:
200.36.127.40

En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.
Switch: Los switches son dispositivos que filtran y encaminan paquetes de datos entre segmentos (sub-redes) de redes locales. Operan en la capa de enlace (capa 2) del modelo OSI, debiendo ser independientes de los protocolos de capa superior.

Router
Un router es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento.
Es un dispositivo que opera en la capa 3 del modelo OSI. No debe ser confundido con un conmutador (capa 2).

Utp
 (Unshielded Twisted Pair - par trenzado sin blindaje) Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como por ejemplo, conexiones para la creación de una LAN

Simbolos Comunes de una red de datos


Como se puede observar estos son los dispositivos mas comunes y/o utilizados dentro de una red de datos, aca se observan tanto dispositivos finales como intermedios necesarios para poder crear una red y que esta tenga conectividad, es decir, que tengan comunicacion.