DESCARGA CAMTASIA ESTUDIO PARA VER TODOS LOS VIDEOS PUBLUCADOS EN EL BLOGGER

http://camtasia-studio.softonic.com/

Redes virtuales en Internet a modo computación en nube

LogMeIn Hamachi² ofrece conectividad de dispositivos de confianza y redes privadas a través de redes públicas. Cree redes virtuales seguras basadas en Internet mediante solicitud sin hardware dedicado o infraestructura de TI adicional.

Versión gratuita

Versión comercial

Totalmente gratis para uso no comercial con hasta 16 clientes. Ideal para jugadores o para crear redes domésticas.
Requiere una suscripción anual y ofrece soporte para un máximo de 256 clientes. Perfecto para pequeñas empresas y profesionales informáticos.

A diferencia de otras redes VPN, LogMeIn Hamachi² puede configurarse en sólo unos minutos:

  • Sin hardware: con el funcionamiento rápido, sencillo y fácil de usar de una red VPN.
  • Comunicaciones seguras: tunelización cifrada a través de redes públicas y privadas.
  • Conexión flexible: combina la sencillez de las redes privadas virtuales SSL e IPSec.
  • Gestión basada en web: despliegue, gestión y acceso desde cualquier sitio y en cualquier momento.
  • Gratis para uso no comercial: completamente gratis para uso no comercial.



Introducción a VLAN

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.

Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

Tipos de VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo :

  • la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador;
  • la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
  • la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
    • la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
    • la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

Ventajas de la VLAN

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:

  • mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
  • aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
  • disminución en la transmisión de tráfico en la red.


Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y 802.10




FRASES DE SUN TZU EN RELACION CON REDES INFORMATICAS

Sun Tzu »

Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas. “Enemigo”

RELACION: si un hacker intenta entrar a nuestra base de datos o vulnerar nuestro sistema dejalo que pase pero observa sus técnicas mejoralas y dale de su propia medicina.

Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro; si no conoces a los demás, pero te conoces a ti mismo, perderás una batalla y ganarás otra; si no conoces a los demás ni te conoces a ti mismo, correrás peligro en cada batalla. “Peligro”

RELACION: la paciencia es la virtud del cazador, por consiguiente dedicate al análisis de los movimientos de los demás y aplica los pocos conceptos que tengas no te dediques a aprender y aprender sin hacer practica.

Los buenos guerreros hacen que los adversarios vengan a ellos, y de ningún modo se dejan atraer fuera de su fortaleza. “Guerrero”

RELACION: Haz en tu red o host carpetas y archivos llamativos pero con información falsa para que el intruso este feliz, pero cuando este en tus manos destrózalo entregándole virus e infecciones. Mas ten en cuenta que este método podría ser aplicado para ti.

Cuando las órdenes son razonables, justas, sencillas, claras y consecuentes, existe una satisfacción recíproca entre el líder y el grupo. “Líder”

RELACION: Trabaja con tu grupo o compañeros sin aprovecharse , el conjunto debe ser una unidad.

Cualquiera que tenga forma puede ser definido, y cualquiera que pueda ser definido puede ser vencido. “Forma”

RELACION: tener claro las características especificas del intruso o enemigo nos hace diferenciar las debilidades y fortalezas que este tiene.

Un general sabio se ocupa de abastecerse del enemigo. “Generales”

RELACION: Manten a tu enemigo ocupado

No hay ningún país que se haya beneficiado por guerras prolongadas. “Guerra”

RELACION: Tener la asertividad de cuando se debe cerrar la puerta de entrada o salida para cortar la conexión .

Si no puedes ser fuerte, y sin embargo no puedes ser débil, eso resultará en tu derrota. “Derrota”

Lo supremo en el arte de la guerra consiste en someter al enemigo sin darle batalla. “Batalla”

RELACION: Deja que el intruso se acorrale solo, al caer en tus redes.

Si las instrucciones no son claras, las explicaciones y órdenes no son confiadas, la falta es del general. “Orden”

RELACION: Antes de dar paso a una tarea piensa y cerciórate de que los comandos son los correctos para no ser acabado por el hacker.

Que la velocidad sea la del viento, y el ser compacto como lo es un bosque. “Viento”

Maniobrar con un ejército es ventajoso. Maniobrar con una multitud indisciplinada, es peligroso. “Ejército”

RELACION: con constancia y dedicación se obtiene lo que se desea, revisa siempre tu seguridad y herramientas de trabajo.

Las armas son instrumentos fatales que solamente deben ser utilizadas cuando no hay otra alternativa. “Armas”

RELACION: Diferencia entre armas de defensa y de ataque y cuando se deben utilizar

El arte de la estrategia es de importancia vital para el país. Es el terreno de la vida y la muerte, el camino a la seguridad o la ruina.“País”

Cuando se está cerca, se debe parecer lejos, cuando se está lejos, se debe parecer cerca. Se muestran carnadas para incitar al enemigo. Se finge desorden y se lo aplasta. “Enemigo”

El que llega primero al campo de batalla espera la llegada del enemigo fresco para combatir. Quien llega tarde al campo de batalla tiene que apresurarse y arriba exhausto al combate. “Batalla”

RELACION: la importancia de la puntualidad o el saber en que tiempo atacar, en las redes se debe atacar en horas pico de congestion que es difícil monitorear o en las horas de deshuso cuando la red esta dormida.

Hay que comparar cuidadosamente el ejército opositor con el propio para saber dónde la fuerza es superabundante y dónde deficiente. “Ejército”

Enable: habilita el router
? : ayuda
conf term : configura terminal
hostname: Coloca nombre de el router
copy run : copia la configuración en el router definitivamente
Sh run : muestra la configuración interna de el aparato
copy running-config startup-config startup-config
copy run conf

Cable de consola es el azul.
hiperterminal:
Username: cisco
Password: cisco
Erase startup config: para borrar
Router rip
network 192.168.10.2


DSE: Embra
DTE: Macho

Actividades:
erase
comando rip
vlan
Router rip
NOTA: PARA HACER ESTE PROCESO SE DEBE TENER EL HYPERTERMINAL.

capitulo7:
http://www.4shared.com/file/158991329/639ec4f3/Investigar_los_encabezados_de_.html

http://www.4shared.com/file/158999229/a7e8862b/Rastreo_de_paquetes_a_travs_de.html

AUTORUN = AUTOEJECUTAR


(AutoPlay, Autorun). Característica de un sistema operativo
que permite ejecutar automáticamente un archivo, programa, música o video, cuando se inserta en la computadora un cd,dvd, una memoria flash y, en general, cualquier disco de almacenamiento.

El más común es el autoejecutar de los CDs de audio, que al ser insertados en la computadora, se ejecutan automáticamente el Reproductor de audio.

También suele utilizarse en los discos de
de aplicaciones. Por ejemplo, al insertar el CD, automáticamente se ejecuta la instalación apropiada para el sistema operativo que se utiliza.


INF/Autorun. Código malicioso que usa Autorun.inf
http://www.vsantivirus.com/inf-autorun.htm


Nombre: INF/Autorun
Nombre NOD32: INF/Autorun
Tipo: Caballo de Troya
Alias: INF/Autorun
Fecha: 6/jun/07
Actualizado: 20/set/07
Plataforma: Windows 32-bit
Tamaño: varios

Detección genérica para una gran variedad de malware que utiliza el archivo AUTORUN.INF para ejecutarse. Dentro de esta categoría, se destacan los malwares que se propagan vía dispositivos USB.

Normalmente, los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen información de los programas que pueden ejecutarse automáticamente cuando un dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados en la computadora.

Estos archivos deben estar en el directorio raíz de la correspondiente unidad.

Aquellos virus que se instalan en el sistema vía archivos AUTORUN.INF, o que los modifican para hacerlo, son detectados como INF/Autorun por ESET NOD32.

IMPORTANTE: Tenga en cuenta que la existencia de un archivo AUTORUN.INF en su computadora, no implica necesariamente que la misma esté infectada por un archivo malicioso.


Hay cuatro formatos de archivo tipo exe principales:

  • Ejecutables en DOS: son los menos complejos y pueden funcionar en todos los sistemas operativos DOS y Windows.
  • Ejecutables de 16-bit: no pueden funcionar en DOS pero pueden funcionar en todos los sistemas operativos de Windows.
  • Ejecutables de 32-bit: pueden funcionar solamente en Windows 95 y superior.
  • Ejecutables de 64-bit: pueden funcionar solamente en las ediciones de 64-bit de Microsoft Windows, tales como la edición 64-Bit de Windows XP o la edición 64-Bit de Windows Server 2003.