Está en la página 1de 3

5.

VNC

VNC son las siglas en inglés de Virtual Network Computing (Computación en Red Virtual).

VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador
servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema
operativo en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de "cualquier" sistema operativo
conectando desde cualquier otro ordenador o dispositivo que disponga de un cliente VNC portado.

Este programa permite mejorar la red en la que se instala

La versión original del VNC se desarrolló en Reino Unido, concretamente en los laboratorios AT&T, en Cambridge. El programa era de
código abierto por lo que cualquiera podía modificarlo y existen hoy en día varios programas para el mismo uso.

En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por ejemplo en un laboratorio. También puede
usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que reporta el usuario.

El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con
soporte de Java. En este caso el usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el
navegador automáticamente.

Uso

Primero tenemos que compartir una pantalla gráfica, que puede ser la que se está usando ahora o una pantalla virtual. En Windows
solo puede compartirse la pantalla actual, no puede crearse una pantalla virtual. El sistema X gráfico que usan Gnu/Linux y Unix sí
permite crear una o más pantallas virtuales.

6. Samba

Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB,
renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix
en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo
de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes
basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de
usuarios.

Entre los sistemas tipo Unix en los que se puede ejecutar Samba, están las distribuciones GNU/Linux, Solaris y las diferentes variantes
BSD entre las que podemos encontrar el Mac OS X Server de Apple.

Historia

Samba fue desarrollado originalmente para Unix por Andrew Tridgell utilizando un sniffer o capturador de tráfico para entender el
protocolo usando ingeniería inversa. El nombre viene de insertar dos vocales al protocolo estándar que Microsoft usa para sus redes,
el SMB o server message block. En un principio Samba tomó el nombre de smbserver pero tuvieron que cambiarlo por problemas con
una marca registrada. Tridgell buscó en el diccionario de su máquina Unix alguna palabra que incluyera las letras.

Características

Samba es una implementación de una docena de servicios y una docena de protocolos, entre los que están: NetBIOS sobre TCP/IP
(NetBT), SMB (también conocido como CIFS), DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el
servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del
gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de
NT y recientemente el Logon de entrada de Active Directory, que incluye una versión modificada de Kerberos y una versión
modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB.
Samba configura directorios Unix/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los
usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de Linux pueden montar en
sus sistemas de archivos estas unidades de red como si fueran dispositivos locales, o utilizar la orden smbclient para conectarse a ellas
muy al estilo del cliente de la línea de órdenes ftp. Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las
protecciones del sistema de archivos que se esté usando en Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y
escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo, deberemos cambiar los permisos
de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será
suficiente.

La configuración de Samba se logra editando un solo archivo, accesible en /etc/smb.conf o en /etc/samba/smb.conf.

7. Webmin

Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con
el se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de
configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones open source, como el servidor web
Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros.

Webmin está escrito en Perl, versión 5, ejecutándose como su propio proceso y servidor web. Por defecto se comunica a través del
puerto TCP 10000, y puede ser configurado para usar SSL si OpenSSL está instalado con módulos de Perl adicionales requeridos.

Está construido a partir de módulos, los cuales tienen una interfaz a los archivos de configuración y el servidor Webmin. Esto hace
fácil la adición de nuevas funcionalidades sin mucho esfuerzo. Debido al diseño modular de Webmin, es posible para cualquier
interesado escribir extensiones para configuración de escritorio.

Webmin también permite controlar varias máquinas a traves de una interfaz simple, o iniciar sesión en otros servidores webmin de la
misma subred o red de área local.

Codificado por el australiano Jamie Cameron, Webmin está liberado bajo Licencia BSD. Existe también Usermin que es la versión
reducida del Webmin.

8. Cortafuegos

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las
comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya
definido la organización responsable de la red. Su modo de funcionar es indicado por la
recomendación RFC 2979, que define las características de comportamiento y
requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el
punto de conexión de la red interna de la organización con la red exterior, que
normalmente es Internet; de este modo se protege la red interna de intentos de acceso
no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas
de la red interna.

También es frecuente conectar al cortafuegos una tercera red, llamada zona


desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse
como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos

 Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este
nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A
menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4
Modelo OSI) como el puerto origen y destino, o a nivel de enlace de datos (NO existe en TCP/IP, capa 2 Modelo OSI) como la
dirección MAC.

 Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está
intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que los
computadores de una organización entren a Internet de una forma controlada.

 Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre
dicho computador y el resto de la red y viceversa.

Ventajas de un cortafuegos

 Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas
autorizadas de otros segmentos de la organización o de Internet.
 Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una
organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente
necesarios.
 Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más
directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos

 Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

 El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El
cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes,
memorias, etc) y sustraigan éstas del edificio.

 El cortafuegos no puede proteger contra los ataques de Ingeniería social

 El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y
software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina
para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

 El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que
configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos y que cambian radicalmente la filosofía fundamental de la seguridad
en la organización:

 Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el
tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
 Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente
peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la
política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por defecto.

También podría gustarte