Está en la página 1de 5

RECONOCIMIENTO DE UN SISTEMA

En nuestro sistema ADSL podemos tener el problema al no poder reconocer un sistema, por
ejemplo al tener en red nuestra lnea de telfono, hay feces que el conmutador falla ya sea porque
los cables conectados del modem a el conmutador por algn movimiento se desconectaron o bien
porque no estn enviando la seal necesaria y por lo tanto no se hace la comunicacin correcta,
en este caso debemos primero revisar si estn bien los cables (suponiendo que es el primer
problema) si no podemos revisar si estn enviando ping el cual es una utilidad diagnstica en redes
de computadoras que comprueba el estado de la comunicacin del host local con uno o varios
equipos remotos de una red a IP por medio del envo de paquetes ICMP de solicitud y
de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una
red determinada.

Ejecutando Ping de solicitud, el Host local enva un mensaje ICMP, incrustado en un paquete IP. El
mensaje ICMP de solicitud incluye, adems del tipo de mensaje y el cdigo del mismo, un nmero
identificador y una secuencia de nmeros, de 32 bits, que debern coincidir con el
mensaje ICMP de respuesta; adems de un espacio opcional para datos.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos, y por ello, se utiliza el trmino PING para referirse al lag o latencia de la conexin en los
juegos en red.

Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se
transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envan para probar si los
enlaces ATM estn correctamente definidos.

SISTEMAS SINCRONO - ASINCRONO. Los sistemas sncronos y asncronos pueden ser tanto serie
como paralelo. La mayora de los modems, por utilizar la lnea telefnica conmutada, emplean un
sistema asncrono de comunicacin. En estos sistemas cada dato se enva secuencialmente,
precedido por un bit de arranque y despus los bits de datos, control de paridad (errores) y
finalizando con un bit de stop. El bit de arranque tiene por misin activar en el equipo receptor la
lectura de los datos enviados. El bit de stop deja al receptor en un estado de espera. Adems del
sistema asncrono est el sistema sncrono, cuya diferencia del anterior radica en que tanto el
ordenador emisor como el receptor quedan sincronizados, es decir, sus ciclos de lectura/escritura
de datos (bits) son coincidentes. Adems los bits son transmitidos en grupos llamados tramas.
Ingresando al cmd y escribiendo ping, espacio y la IP de la red ejemplo: ping 192.168.1.82
DETECCION DE VULNERABILIDADES

Entre los programas de reconocido prestigio a la hora de escanear las vulnerabilidades de una red
se encuentra, sin lugar a dudas, Nessus, que como podis ver en la imagen superior va por la
versin 3.

Es un programa que permite emplear la deteccin activa, o lo que es lo mismo, frente a otros
programas que recogen (esnifan ) sus datos a partir del trfico que circula por la red - o por el aire
en el caso de redes wifi- Nessus genera paquetes destinados a "interrogar" al resto de equipos
existentes en la red sobre los servicios que tienen disponibles.

A partir de las respuestas generadas y una vez comparados los resultados con su base de datos, es
capaz de realizar nuevas peticiones destinadas a conocer con exactitud, no slo los puertos
abiertos, sino los servicios que los han abierto e incluso, si la huella coincide con algunas de las
registradas, el software y versin que ha abierto dicho puerto.

En funcin de los riesgos que conlleve, adems nos calificar los distintos resultados como de bajo,
medio o alto riesgo, lo que facilitar que centremos nuestra atencin en aquellas partes que
puedan resultar ms grave o fcilmente comprometidas.

Su funcionamiento -por defecto- es bastante sencillo (para ms adelante quedar explicar las
opciones de este programa), tan slo debemos aadir la ip del equipo, red o intervalo de red que
queramos analizar. Podramos configurar tambin el tipo de anlisis -otro da quizs- e iniciar el
anlisis.

Como ejemplo he escaneado una red y en uno de los equipos he dejado un servidor VNC sin
contrasea, en la siguiente imagen, podis ver la advertencia que generara:

como "se puede apreciar", la ventana de resultados se divide en dos secciones, en el lado
izquierdo, una columna con todos los equipos detectados y los puertos y servicios abiertos;
cuando pulsamos sobre uno de estos puertos, en el lado derecho se nos muestra una descripcin
del servicio, software que lo provee, versin, explicacin y riesgo....

Como advertencia, decir que antes de realizar algn escaneo, recordar que si tenemos
algn IDS en nuestra red deberamos desactivarlo mientras hacemos el escner.

Finalmente, decir que existen dos versiones, una gratuita destinada a usuarios domsticos -que
podrais emplear adems de para detectar vulnerabilidades cmo un sencillo detector de intrusos
en vuestra wifi, por ejemplo- y otra de pago destinada a usuarios comerciales de la aplicacin.
Cuando la instalis os registris y si sois usuarios domsticos os enviarn a vuestra direccin de
correo el nmero de serie para hacerla funcionar junto con las instrucciones para introducir dicho
nmero correctamente en la aplicacin.

Deciros tambin que Nessus consta de dos "partes": por un lado el servidor - desde el que
realmente se realiza el anlisis- y por otro lado el cliente -que permite conectarse con distintos
servidores para que aquellos realicen los anlisis, permitindonos adems, modificar las opciones
que deseemos para dichos escaneos.

En los siguientes enlaces podris encontrar, adems de informacin la zona de descarga de la


aplicacin, que actualmente, se encuentra disponible para Linux, Mac, FreeBSD, Solaris, y
Microsoft Windows.

ROBO DE IDENTIDAD MEDIANTE INTERCEPCION DE MENSAJES

Entendemos la seguridad informtica como el conjunto de medidas que tomamos con el fin de
que nuestros equipos y nuestros datos estn a salvo de factores externos o accesos no deseados
que puedan afectar la integridad de nuestra informacin.
Dicho de otra manera, es la disciplina que se ocupa de disear las normas, procedimientos,
mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
Las amenazas en la seguridad informtica surgen principalmente del aprovechamiento de
vulnerabilidades existentes en el sistema; factores como el incremento y el perfeccionamiento de
las tcnicas de ingeniera social, la falta de capacitacin y concientizacin a los usuarios en el uso
de la tecnologa, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
ltimos aos el aumento de amenazas en los sistemas.
Se pueden presentar de mltiples formas:
Interceptar correos electrnicos
Espiar conversaciones de chat
Interceptacin de Trfico de Red
Una de las tcnicas ms reconocidas es la del cifrado de la informacin.
El cifrado es un mtodo de proteccin que consiste en salvaguardar informacin para que no sea
legible, o al menos resulte ms difcil de hacerlo, por parte de personas no autorizadas mediante
un procedimiento que utiliza un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado)
para transformar un mensaje, sin atender a su estructura lingstica o significado. De este modo, si
un atacante intenta acceder a esos datos y no posee la clave de acceso, le ser imposible visualizar
esa informacin.

ANALISIS DE TRFICO

Se llama anlisis de trfico al proceso de inferir informacin a partir de las caractersticas del
trfico de comunicacin sin analizar la informacin que se intercambian los comunicantes. Para
obtener informacin podemos basarnos por ejemplo en el origen y destino de las comunicaciones,
su tamao, su frecuencia, la temporizacin, patrones de comunicacin, etc.

El anlisis de trfico est muy relacionado con el anlisis de paquetes y se suelen usar de forma
conjunta. En el anlisis de paquetes se estudia la informacin contenida en los paquetes que
circulan por la red y a partir de eso trata de inferir informacin.

Como ejemplos tpicos de aplicacin del anlisis del trfico de las seales podemos ver:
Si detectamos frecuentes comunicaciones puede significar que se est planeando algo.
Si detectamos comunicaciones rpidas y cortas puede significar negociaciones.
Si detectamos falta de comunicaciones puede indicar la falta de actividad o que la realizacin
del plan ha finalizado.
Si detectamos frecuentes comunicaciones a una estacin especfica desde una estacin
central puede indicar un algo cargo de la cadena de mando.
Si detectamos quien habla con quien podemos averiguar que estaciones estn al mando o la
estacin de control. Esto implica qu personal se comunica a travs de cierta estacin.
Si detectamos quien habla y cuando podemos saber que estaciones estn activas cuando
estn sucediendo ciertos eventos, lo cual puede implicar algo sobre la informacin que se est
transmitiendo y quiz algo sobre el personal asociado a dicha estacin.
Si detectamos cambios frecuentes de estacin y/o del medio utilizado para la comunicacin,
podramos deducir posibles movimientos o miedo a la intercepcin.
Control de desempeo

- Revise los signos vitales de su red en tiempo real


- Analice y soporte las demandas de nuevas aplicaciones, como es VoIP (voz sobre IP)
- Determine las tendencias de la red y por tanto prediga las necesidad de incrementar la capacidad
de sus equipos de manera planeada y con herramientas de modelaje
- Obtenga mayor eficiencia de su red sin necesidad de aumentar el ancho de banda o de sus
servidores
Control de Mltiples Instalaciones
- Administre y controle redes remotas, 24x7, con hardware o software sin necesidad de realizar
gastos ostentosos de viaje
- Reporte simultneamente a mltiples consolas del estado de su red
- Integre la administracin de redes con los estndares de monitoreo RMON 1 & 2 y reporte
HCRMON
- Monitoree mltiples redes simultneamente desde una consola

Protocolos en la red
Control de Solucin de Problemas
- Aisl y responda a los asuntos que se presenten de manera rpida con un anlisis unificado
- Mejore la atencin a problemas con ms de 450 expertos en tiempo real
- Resuelva los problemas que se presenten tanto en las redes locales como en las remotas 24x7
- Administre la configuracin de dispositivos locales y remotos con toda la funcionalidad de SNMP

Control de Informacin
- Conserve y almacene datos de la red para manejar reportes y tendencias
- Vea y analice la red, asi como el trfico de la red a travs del tiempo
- Monitoree el estado de la red en comparacin a los reportes de anlisis
- Genere reportes sustentados para justificar las necesidades de actualizacin de la red

También podría gustarte