sábado, 30 de octubre de 2010
Comandos Show de Cisco IOS
miércoles, 27 de octubre de 2010
Configuración básica de un router
viernes, 22 de octubre de 2010
15 CONSEJOS DE SEGURIDAD BÁSICO

A continuación se presenta una lista que va desde lo elemental hasta lo extremo para proteger tu PC y tus archivos de intromisiones no deseadas, virus en fin cualquier amenaza:
- Instalar o actualizar un antivirus, realiza escaneos frecuentes, de ser posible uno diario. Recuerda no instalar dos antivirus diarios, esto no ayuda a la seguridad, se pueden bloquear entre ellos.
- Utilizar un Firewall bidireccional, lo cual evita tráfico indeseado tanto de entrada como de salida. Windows tiene un Firewall incluido y algunos ISP proveen de Firewall también.
- Desconfía de archivos .exe que llegan por correo e incluso de archivos .doc o .xls.
- Elimina los rootkits ya que se encuentran entre los malware más dificiles de eliminar. Si conoces la existencia de alguno en tu PC puedes eliminarlo con ROOTKITREVEALER.
- Controla el orden de lo que se carga en tu sistema al iniciarse, una posible herramienta para esto es WinPatrol Plus (www.winpatrol.com).
- Esto aunque suene repetitivo es cierto, usa contraseña fuerte que mezcle números, letras (Mayúsculas y minúsculas) y caracteres especiales (@·#$). Mientras más larga la contraseña mejor, aunque no tan larga como para no poder recordarla. Tampoco utilices la misma contraseña en todos los sitios que visites. Recuerda también que no debes colocar un nombre de usuario tan complicado esto no brinda ningún tipo de seguridad.
- No des click en todos los correos que veas y menos si vienen de algún "banco" o de un "premio" que requieran que verifiques la cuenta de correo electrónico.
- Cuidado con las ventanas emergentes que ofrecen productos para escanear tu PC, no son de confianza y pueden instalar spyware en tu computadora.
- Revisa periódicamente la lista de aplicaciones malas en spwarewarrior.com y evita instalar aplicaciones que se encuentren en dicha lista.
- Puede sonar un poco ilógico pero cambia tu explorador, en vez de utilizar Internet Explorer, utiliza otros como Google Chrome, Mozilla Firefox, Opera, esto se debe a que IE sigue siendo el más utilizado y por ende el más atractivo para hackers.
- No mandes información personal de alta importancia como el número de tarjeta de crédito, a menos que la página esté encriptada, la encriptación es segura pero no es 100% confiable.
- Protege tus carpetas en tu equipo, puedes utilizar Folder Guard (folder-guard.com) o comprimiendo la carpeta con claves.
- Si trabajas en una PC compartida, podría ser en un cyber o en una universidad, borra el historial al terminar y no dejes páginas con información personal abiertas.
- De ser posible utiliza un proxy ya que evita que la información de los usuarios de tu red sea vista desde afuera, es decir, los usuarios externos a tu red no podrán ver las direcciones de los host de tu red. A su vez puedes configurarlo para evitar que los usuarios de tu red entren a sitios que no deseas.
- Nunca respondas a correos basura ya que tu dirección se guardará en una lista de spammers.
CONFIGURACIÓN MANUAL DE WIFI EN LINUX

COMANDOS LINUX PT3
Los siguientes comandos son recomendados para para disfrutar completamente de Ubuntu:
· Para ver videos en VLC lo conseguimos asi:
$sudo apt-get install vlc
El decodificador para DVD también es propietario de Linux, para reproducir utilizamos:
$sudo apt-get install libdvdcss2
· Para instalar algunos Widgets:
$sudo apt-get install –y gdesklets
Para poder visualizarlos debe irse a Sistemas>Preferencias>Sesiones.
· Para instalar java:
$sudo apt-get install sun-java6-bin sun-java6-fonts sun-java6-jre sun-java6-plugin
· Para descargar torrents:
$sudo apt-get install deluge-torrent
O
$sudo apt-get install azureus
Aquí usarás el java que instalaste anteriormente.
· Instalación de Beagle (motor de búsqueda de escritorio):
$sudo apt.get install –y beagle
· En caso de que los comandos anteriores fallen por modificaciones en los drivers de equipo, se reinicia el equipo en modo a prueba de fallos y en la pantalla terminal escribimos:
$sudo dpkg-reconfigure xserver-xorg
lunes, 11 de octubre de 2010
PING DE LA MUERTE
viernes, 8 de octubre de 2010
martes, 28 de septiembre de 2010
COMANDOS LINUX PT2
- chmod: determina o cambia los permisos (lectura, escritura, ejecución) a los usuarios respecto a un archivo. Este comando se usa con combinaciones de letras: u (usuarios dueños), g (grupo dueño), o (otros) seguido de un símbolo + o - para activar o desactivar el permiso y por último las letras correspondientes a los diferentes permisos: r (read), w(write) y x(execute). Ejemplo: $chmod o+r datos1.txt este comando otorga permisos a otros usuarios de solo lectura.
- ps -a: ver procesos ejecutándose.
- chown: cambia el propietario de un archivo. La sintáxis es: chown propietario(1) nombre_archivo.
- adduser: crea un usuario nuevo. Los datos que pide son contraseña, habitación, teléfono, etc.
- df: usando df -f se ve el espacio utilizado en disco en MB o GB.
- passwd: cambia la contraseña del usuario actual, usando sudo password puede cambiar la contraseña utilizando permiso de root.
- sudo: es una herramienta de sistema que permite a los usuarios especificados en el archivo de configuración /etc/sudoers ejecutar comandos con los privilegios de otros usuarios, de acuerdo a como se especifique en el archivo de configuración antes mencionado.
- free: muestra la cantidad de memoria libre y utilizada.
- who: muestra el usuario en sesión en el equipo.
- top: muestra los recursos que se están utilizando en los procesos ejecutados en el equipo.
- addgroup: crea un nuevo grupo.
- uname -a: muestra la información del sistema (nombre del equipo, kernel, etc).
- deluser: elimina un usuario. Para remover un directorio personal utilizamos -remove-home. por otra parte para eliminar un grupo utilizamos delgroup.
- lbs-release -a: información de la distribución utilizada.
- man y help: comandos de ayuda.
viernes, 24 de septiembre de 2010
COMANDOS LINUX PT1
- pwd: saber en que directorio se encuentra.
- cd: cambiar de directorio (el directorio al que se quiere entrar debe de estar contenido dentro del directorio donde estamos). al colocar cd~ para ingresar al directorio home. cd/ nos llevaría al directorio raíz. cd.. sube un directorio superior. cd- vuelve al directorio anterior.
- cp: duplicar un archivo. Ejemplo cp datos1 datos2 crea una copia del archivo datos1 con el nombre de datos2 en el mismo directorio.
- mv: duplica un archivo pero borra el archivo original. La sintaxis del comando es la misma pero en caso de que queramos duplicar el archivo en otro directorio usamos mv /home/user/datos.txt /home/user/otra_carpeta/datos2.txt.
- rm: elimina un archivo de un directorio.
- ls: ver el contenido del directorio actual.
- mkdir: crear directorio. Ejemplo mkdir Ernesto, crea un directorio dentro del actual llamado Ernesto.
martes, 24 de agosto de 2010
CISCO IRIS EN EL ESPACIO
jueves, 12 de agosto de 2010
COMANDOS IPCONFIG
.jpg)

- ipconfig /all: muestra toda la información de configuración TCP/IP en la pc donde es ejecutado.
- ipconfig /release: libera la dirección ip que posee el adaptador, funciona tanto para IPv4 como para IPv6.
- ipconfig /renew: renueva la dirección IP que posee la PC, este comando solo funciona para IPv4.
- ipconfig /renew6: cumple la misma función que el protocolo anterior pero sólo para IPv6.
- ipconfig /allcompartments: información para todos los compartimientos.
- ipconfig /displaydns: muestra el contenido de resolución DNS.
- ipconfig /flushdns: purga la cache del servidor DNS, es decir borra la información contenida sobre la traducción en el cliente.
- ipconfig /registerdns: realiza registros en el servidor DNS.
- ipconfig /setclassid: comando utilizado para DHCP, el cual modifica el id de clase.
- ipconfig /showclassid: muestra el id de clase DHCP que utiliza el cliente al obtener su conseción del servidor DHCP.
CONFIGURACIÓN RIPv2
- Configuración RIP
Router(config-router)# network 192.168.10.0
- Desactivación de resumen automático
- Comandos para verificar problemas en RIPv2
- Router# show ip route muestra la tabla de enrutamiento, comprueba las actualizaciones
- Router# show ip route rip
- Router# show ip protocols muestra si RIP está habilitado, la versión, el estado del resumen automático, las redes que fueron incluidos en el comando network y se puede mostrar también los vecinos.
- Router# show running-config muestra las configuración actual que posee el router, aqui se puede revisar que protocolos está siendo utilizado
- Router# show running-config begin router rip
- Router# ping si falla la comunicación entre dos equipos se recomienda utilizar este comando como primer paso para la verificiación de errores, este comando envia paquetes a la dirección señalada y muestra cuantos de estos paquetes llegaron al destino y cuantos nos
- Router# show ip interface brief verifica las interfaces mostrando si están caidas.
- Router# debug ip rip recomendable para mostrar las actualizaciones en tiempo real que el router envia y recibe. Puede gastar recursos del router.
lunes, 2 de agosto de 2010
PC PANDORA 6.0 : Una Herramienta para vigilar

PC Pandora es una herramienta utilizada para grabar toda la actividad que se lleve a cabo en la computadora con la peculiaridad de no ser notado por el usuario a menos que haya sido informado anteriormente de su existencia. Este programa puede ser utilizado tanto para empresas, como para la casa, corre en los sistemas operativos de Windows (XP, Windows Vista y Windows 7) y su precio ronda los 109 $.
- Sitios Web visitados (IE, Firefox, Chrome), ususario, fecha, hora y navegador (tambien reconoce solicitudes de navegadores poco reconocidos).
- En una página diferente a la anterior llamada Web Request se pueden guardar todas las solicitudes HTTP sin importar el programa que la hizo.
- Guarda las busquedas realizadas en los sitios de búsqueda más comunes.
- también guarda registros de mensajería instantánea vía AIM, Facebook, ICQ, Google Talk, MSN Messenger, My Space y Yahoo!. También puede bloquear la mensajeria de estos sitios aunque la de Facebook no la bloque a anivel de protocolo, es decil, puedes entrar pero no se conectará.
- realiza captura de pantallas periódicas y si existe Webcam disponible toma fotografías del usuario.
- Vigila mensajes de entrada y de salida de correos electrónicos (Outlook).
- Registra archivos creados, movidos y copiados dentro del equipo, documentos enviados a la impresora y la actividad P2P
- Guarda que programas utilizan mayor ancho de banda.
- Una de sus principales ventajas es que se puede configurar que usuarios vigilar y cuales no.
- Con la tecnología LIVE! se puede almacenar registros online para revisar a distancia.
- Primero se menciona el costo del producto ya que no es de licencia libre.
- No realiza filtros efectivos, ya que por más que se intente evitar la entrada a ciertos tipos de páginas algunas que otras siempre logran ser vistas.
- puede ser fácilmente utilizado con malas intenciones.
Arquitectura de una red GSM

GSM consiste en varios subsistemas, los cuales son:
- Estación móvil (MS): pueden ser piezas de equipos que prestan ciertos servicios o soportan la conexión a terminales externos, como la interfaz de una PC o fax. El MS incluye equipos móviles (ME) y el módulo de identificación de suscriptor (SIM). Los equipos móviles no necesitan estar asignados a un suscriptor. El SIM guarda toda la información relacionada al suscriptor. Cuando se inserta el SIM en un equipo se forma la estación móvil, la cual va a pasar a pertenecer al suscriptor, y las llamadas serán transmitidas a esa estación. El ME no está asociado a ningún número telefónico, se vincula es al SIM, en este caso cualquier equipo puede ser utilizado por el suscriptor al insertar su SIM en el mismo.
- Sistema de estación Base (BSS): la BSS se conecta la MS a través de señales de radio, también se conecta a la NSS. La BSS consiste en una estación transceptora base (BTS) localizado en el emplazamiento de la antena y un controlador de estación base (BSC) que puede controlar muchas BTS. El BTS consiste en transmisores y receptores los cuales cumplen la misma función que los ME en los MS. La unidad transcoder y de Adaptación de la tasa (TRAU) lleva a cabo la codificación y decodificación de la voz y adaptación de la tasa de transmisión de datos. Como una pequeña parte de BTS el TRAU se debe localizar lejos del BTS, usualmente en el MSC. En este caso, el bajo ancho de banda que requiere la voz permite una mayor compresión de las transmisiones entre el BTS y el TRAU, que se localiza en el MSC. GSM utiliza el modelo de interconexión abierto (OSI). Existen 3 interfaces de comunicación común basados en el modelo OSI: una interfaz común de radio llamado air interface, entre el MS y el BTS. Una interfaz A entre el MSC y el BSC, y una interfaz A-bis entre el BTS y el BSC. Con estas interfaces comunes, el operador puede comprar los productos de la compañía A para conectarlos con los equipos de la compañía B. una interfaz representa el punto de conexión entre dos entidades adyacentes.
- Subsistema de red y conmutación (NSS): la NSS en GSM utiliza redes inteligentes (IN). Un NSS de señalización incluye las funciones principales de conmutación para GSM. NSS administra las comunicaciones entre los usuarios GSM y otros usuarios de telecomunicaciones. La administración NSS consiste en:
- Centro de conmutación de servicios móviles (MSC): coordina las llamadas desde y hasta usuarios GSM. Una MSC controla muchas BSC.
- Función de interconexión (IWF): es un gateway para MSC que conecta con diferentes redes externas para la comunicación con usarios afuera de GSM, como PSTN (red pública conmutada por paquetes) y CSPDN (red pública conmutada por circuitos). El role de la IWF depende de la naturaleza de los datos de usuario y de la red con la que se quiere conectar.
- Registro de localización Local (HLR): consiste en un equipo independiente sin capacidades de conmutación, es una base de datos que contiene la información del suscriptor, y la información relacionada con la localización del suscriptor. Una subdivisión de la HLR es el centro de autenticación (AUC). AUC administra la seguridad de los datos a través de la autenticación. Otra subdivisión de HLR es el registro de identidad de equipo (EIR) que guarda datos de equipos móviles o relacionados con el equipo.
- Registro de posiciones de visitante (VLR): se conecta a uno o varios MSC, almacenando temporalmente datos de abonados brindada por los MSC, contiene datos más detallados que el HLR. Por ejemplo, el VLR contiene más información sobre la localización del suscriptor que el HLR.
- Gateway MSC (GMSC): con el fin de establecer una llamada solicitada, la misma es enrutada al gateway MSC, el cual encuentra el HLR correspondiente conociendo el número de directorio del abonado GSM. El GMSC se conecta con la red externa para servir de puerta de enlace, además opera el sistema de señalización 7 (SS7) para la señalización entre maquinas NSS.
Como se mencionó anteriormente el NSS usa una red inteligente, esta red separa la base de datos centra (HLR) de los switches (MSC) y usa cables STP para transportar las señales entre el MSC y el HLR.
· Subsistema de operaciones (OSS): existen 3 áreas dentro de este subsistema, centro de operación y mantenimiento, administración de suscripción, incluyendo los cargos y la facturación, y la administración de equipos móviles. OSS se implementa en cualquier red existente.
Para mayor información revisar los libros :
“Wireless and cellular comunications” William C.Y.. editorial McGraw-Hill, 2005
del “manual de telefonía, telefonía fija y móvil” jose manuel huidobor. Editorial PARAFINO, 1996
Servidores NPS con protocolo Radius en entornos 802.1x
Las redes 802.1X son ampliamente usadas en la actualidad ya que representan una mejora sustancial con respecto a las redes inalámbricas anteriores. De acuerdo con diferentes fuentes se consideran a el protocolo RADIUS como una buena forma de implementar seguridad en dichas redes a través de la autenticación, una de las nuevas mejoras que trajo Windows server 2008, el servidor de políticas de red, puede actuar bajo este protocolo como un proxy RADIUS o como un cliente RADIUS. Empleando una metodología descriptiva la cual se lleva a cabo a través de la investigación en libros y trabajos realizados por autores de diferentes nacionalidades. Concluyendo se tiene que el protocolo RADIUS es el más apto para usar en la autenticación de usuarios ya que este soporta una alta gama de métodos de autenticación y a su vez es soportado por muchos sistemas operativos. Muchas empresas en el mundo trabajan para mejorar el funcionamiento de este protocolo y por consiguiente de los servidores
En el Link siguiente se puede descargar el ensayo realizado, en donde se explica la teoría concerniente al tema:
http://www.megaupload.com/?d=ZKQNFJD9
sábado, 31 de julio de 2010
Videos sobre IPv6
jueves, 29 de julio de 2010
ASPECTOS BÁSICOS DE OSPFv3
ASPECTOS BÁSICOS DE OSPFv3
Es un protocolo de enrutamiento por estado del enlace el cual fue descrito por primera vez en el RFC 2740. El protocolo OSPFv3 trabaja con direcciones IPv6, distribuyendo por la red solamente el prefijo de estas direcciones. No posee soporte para direcciones IPv4, razón por la cual si se desea tener dentro de la misma red direcciones IPv6 y direcciones IPv4 se deben configurar tanto el protocolo OSPFv2 como su versión 3.
El protocolo OSPFv3 tiene los mismos fundamentos que el protocolo OSPFv2 (Algoritmo SPF, inundaciones, elección del DR, áreas, métricas, temporizadores), pero a pesar de tener ciertas similitudes también poseen diferencias entre las cuales tenemos:
· OSPFv3 trabaja sobre un enlace en vez de hacerlo sobre subred.
· La topología OSPFv2 no soporta el protocolo IPv6.
· OSPFv3 posee un mecanismo de autenticación (RFC 4552).
· OSPFv3 posee multiples instancias por enlace.
OSPFv3 posee 5 tipos de paquetes OSPF, dichos paquetes se encargan de lo concerniente al establecimiento y mantenimiento de rutas, determinación de DR y otros aspectos del protocolo. Los paquetes mencionados son:
1. HELLO
2. Database Description
3. Link-State Request
4. Link-State Update
5. Link-State acknoledgement
Entrando un poco en la configuración de OSPFv3 tenemos algunos comando básicos utilizados en el IOS de Cisco:
1. Colocar una dirección en una interfaz:
Primero que nada se debe entrar al modo de configuración de interfaz luego usar los siguientes comandos.
IPv6Lab1(config-if)#no switchport
IPv6Lab1(config-if)#no ip address
IPv6Lab1(config-if)#ipv6 address 2001:410:0:5::1/64
IPv6Lab1(config-if)#ipv6 ospf 1 area 0
El ultimo commando, explicitamente, coloca a la interfaz en el aea 0.
2. Mostrar BDR e información concerniente al protocolo.
IPv6Lab1#show ipv6 ospf interface brief
3. Mostrar los routers vecinos.
IPv6Lab1#show ipv6 ospf neighbors
4. Mostrar la table de enrutamiento.
IPv6Lab1#show ipv6 route
Estos son algunos de los comandos básicos a la hora de utilizar el protocolo OSPFv3 lo más resaltante con diferencia a las versiones anteriores es que se especifica el IPv6 en cada comando para especificar que se está trabajando con la versión 3.
Algunos libros donde se puede ampliar esta información son:
· OSPF, Anatomy of an Internet routing protocol (John Moy).
· Routing TCP/IP Volume 1, 2nd Edition (Jeff Doule and Jeniffer Carroll).
Algunos packets sniffers
- RealSecure: realiza un monitoreo en tiempo real, utilizado en sistemas operativos SunOs 4.1.x, Solaris y Linux. Puede descargarse desde http://www.supershareware.com/real-secure-network-monitor-download-free/
- Esniff.c: diseñado para sistemas SunOs, captura los primeros 300 bytes de todo telnet, ftp y inicio de sesión. Descarga: http://www.filewatcher.com/m/esniff.c.12449.0.0.html
- SniffIt:para Linux, Solaris, SunOS,FreeSD e IRIX. Descarga: http://www.todato.net/software/verprograma-11741.php
- WireShark: es una analizador de protocolo de red software libre, utilizado para sistemas Linux y Windows. Descargar: http://www.wireshark.org/
- Kismet: sniffer basado en consola, espacializado en redes WiFi. Descarga: http://www.kismetwireless.net/
- Tcpdump: sniffer antecesor de Wireshark, no posee las gráficas de este mismo pero es seguro y confiable, además consume pocos recursos. Descarga: http://www.tcpdump.org/
- Cain and Abel: permite recuperar contraseñas FTP, SMTP, POP3, HTTP, MySQL, ICQ, Telnet y otros, además de recuperar claves de Windows. Descarga: http://rapidshare.com/files/38344903/Cain___Abel_v4.94.zip.html y http://www.oxid.it/cain.html
- Ettercap: sniffer ideal para redes LAN, y puede diferenciar si te encuentras en una red conmutada o no. Descarga: http://ettercap.sourceforge.net/
- Dsniff: "él desarrollo esta potentísima aplicación para auditar sus propias redes y para demostrar la necesidad de usar encriptación de un modo habitual. por favor no abusar de este sofware" Dug Song. trabaja con Unix, Linux, Windows,MAC OS X. Descarga: http://www.monkey.org/~dugsong/dsniff/
- NetStumbler: usado en Windows, encuentra redes WiFi abiertas. Descarga: http://www.stumbler.net/
- Ntop: monitoriza en tiempo real los usuarios y las aplicaciones que estan consumiendo recursos de red. desarrollado para Unix y Wondows. es ideal a la hora de solucionar problemas con la configuración. Descarga: http://www.ntop.org/news.php
- Ngrep: puede ser utilizado para encontrar patrones de búsqueda en la capa de red. reconoce los protocolos TCP, UDP e ICMP en redes cableadas. Descarga: http://foro.hackhispano.com/downloads.php?do=file&id=134
- EtherApe: muestra gráficamente la actividad en la red y diferencia con colores cada protocolo. Fuciona con Linux, UNIX y MAC OS X. Descarga: http://etherape.sourceforge.net/
- KisMAC: útil para redes inalámbricas. posee una interfaz gráfica. Descarga: http://kismac.de/ y http://kismac.softonic.com/mac
- Sniphere: utilizado para Windows, captura gran cantidad de tráfico sin perder velocidad. Descarga: http://www.freedownloads.be/downloaddetail/312-Sniphere
- MSN Sniffer 2: utilizado para capturar información de Messenger, una vez instalado en una PC captura toda la información de MSN Chat de los usuarios ubicados en la misma LAN. debe ser comprado. Descarga: http://www.freedownloadmanager.org/es/downloads/Succionador_de_MSN_27367_p/
- Network Probe: brinda imágenes sobre la actividad del tráfico y también permite una monitorización en tiempo real. Descarga: http://majorgeeks.com/Network_Probe_d1089.html y http://network-probe.softonic.com/descargar
- IP sniffer: provee información sobre paquetes IP. Utilizado en Windows. A su vez puede escanear la información de una dirección IP. Descarga: http://ip-sniffer.programas-gratis.net/ y http://es.brothersoft.com/IP-sniffer-112063.html