miércoles, 28 de mayo de 2014

Diagnosticar y arreglar problemas de hardware y software en la red.

Paso 1: Recopilación de información
·         Observar los síntomas presentados y tratar de deducir cual es el problema.
·         Definir si se trata de un problema de hardware o software.
·         Describir y escribir los síntomas en una bitácora.
·         Buscar personas que hayan tenido problemas relacionados.
·         Buscar y escuchar las opiniones e hipótesis del problema de personas capacitadas y con experiencia.
·         Investigar en sitios web sobre los síntomas, iniciar la búsqueda en los sitios web del fabricante o en foros de ayuda en red.
·         Ponderar las implicaciones.
Paso 2 - Aislamiento del problema:
·         Utilizar un suplente de hardware o software en los equipos afectados hasta la reparación o sustitución.
·         Considerar las consecuencias de manera local y su afectación en la red.
·         Verificar si existen problemas derivados de la falla principal.
·         Tratar de vincular el problema con fallas previas.
·         Considerar los cambios recientes de hardware y software.
Paso 3 - Selección de una o más causas posibles e identificación de las posibles soluciones:
·         Organizar las posibles causas en orden decreciente de probabilidad.
·         Iniciar con las soluciones sencillas e ir aumentando la complejidad de las mismas. La mayor parte de los problemas se solucionan con acciones simples, como reiniciar el sistema.
Si existen los dos tipos de problemas (hardware y software) iniciar con la parte física, ya que de esta se derivan muchas incompatibilidades de programas y mal funcionamiento del software en general. Por ejemplo si el equipo de cómputo no se puede conectar al servidor se debe revisar la tarjeta de red antes de revisar la configuración de direcciones y protocolos.
·         Revisar el medio físico de la falla y tratar con los componentes independientes de la comunicación de red, como por ejemplo: la conexión eléctrica, los picos de energía eléctrica, los conectores, etc.
·         Si existe una multitud de problemas se deberán solucionar de acuerdo al orden de las capas del modelo OSI.
Paso 4 - Pruebe la solución que le parezca más adecuada basada en lo que se ha observado, verificar si se solucionó el problema, anotar los resultados de la prueba y si no se corrigió se utilizara otra posible solución.
Paso 5 - Una vez que piensa haber encontrado el problema y haberlo corregido, verifique nuevamente para asegurarse de que todo funcione correctamente.
Conclusión: Diagnosticar fallos en la red suena similar al proceso de identificación y aislamiento pero son un tanto diferentes, el primero se centra en reconocer la causa de la falla y establecer un ciclo para repararlo y el segundo se enfoca al proceso de detección y aislamiento.



Como realizar la detección, aislamiento y la corrección de fallos en la red.

Para corregir fallos de cualquier tipo, sobre todo en actividades donde la organización a llegado a niveles de complejidad elevados se debe de seguir un orden, un protocolo.
Es por ello que se propone la siguiente serie de pasos para realizar una correcta solución de problemas de red.
1.- Identificar el problema. Se trata de definir donde se localiza el problema y a que o quienes afecta.
2.-Certificar el origen del problema. Comprobar cual/es son las posibles causas del problema, en este paso se elaboran hipótesis de la/s  causa/s.
3.-Aislar el problema. Si es posible retirar el desperfecto en la red se debe hacer para poder centrarse en él.
4.-Reconstruir el problema. Utilizar diagramas de red y dramatizar el momento de la falla
5.-Hipótesis de solución. Investigar y considerar todas las opciones para la solución, aquí se debe definir un plan de acción para cada intento y así poder llevar un mejor control del problema e ir descartando posibilidades.
6.-Ejecución. Llevar a cabo cada plan, se recomienda registrar los resultados de cada intento (bitácora) para futuras referencias.
7.-Verificicación. Comprobar que se haya resuelto el problema. En caso contrario regresar al paso 6, si la solución no es viable se deberá reemplazar el hardware o software según sea el caso.

  Conclusión: Los protocolos son aplicables en problemas presentados de manera constante o con antecedentes, para ello elaborar una serie de pasos para dirigir un plan con el cual se trate de resolver los desperfectos presentados. En el caso de la detección, aislamiento y corrección de fallos en la red se debe elaborar una bitácora para documentar y mantener informado a personas que traten de resolver el problema.

Fallas comunes en una red LAN

Podemos clasificar las fallas más comunes en cuatro tipos:
a)      Diseño: se refiere principalmente a las fallas de accesibilidad y flexibilidad de la red. En cualquier tipo de red se deben de contemplar sobre todo las expansiones y la posibilidad de verificar las fallas de forma visual. Aquí se contempla la distribución de los equipos de acuerdo a su función y el área de trabajo de cada uno.

b)      Dispositivos de red: son todos los componentes que permiten la conexión entre equipos, las posibles fallas van desde la elección de los equipos de cómputo por precio y no por calidad y comparación de prestaciones, esto a la larga poder resultar en reemplazos constantes y económicamente los que se nos presentaba barato a final de cuentas es más caro, de igual forma pudiera ocurrir malas elecciones en torno a switches, modem, cableado, etc. Este apartado trata más sobre la rentabilidad, del costo que nos pueden producir las reparaciones o revisiones constantes.


c)       Interconectividad: este rubor abarca los dos apartados previos, además de las disposiciones generales específicamente diseñadas que se van a  aplicar a la red, es decir, sus propios estándares y protocolos. Entre las fallas más comunes se encuentran: las desconexiones constantes generalmente causado al cuello de botella en los distribuidores de red, que no se detecten los dispositivos de la red, que haya mala calidad de señal o poco intensidad y sobre todo la perdida de paquetes u omisión.

d)      Seguridad: son las políticas que restringen el uso y acceso a los recursos de la red, desde, la principal falla en este elemento es prescindir del uso de un servidor, es decir, un regulador global de la red, claro también abarca todo el hardware y software destinados a proteger la red de ataques e intrusiones.

A continuación se presenta una lista de las fallas típicas que se presentan en una red LAN:
 No se puede obtener una dirección IP. La red parece estar fuera de servicio y el sistema operativo reporta que no tiene una dirección IP desde el servidor, estos conflictos son causado en su mayoría por usar direcciones en uso o escribir mal la dirección IP del servidor en la dirección de puerta de enlace y servidor DNS.
No hay conexión al servidor. Un usuario no se puede conectar a una aplicación que requiera de internet o hacer uso de los servicios del servidor, esto se da cuando no se ha unido al cliente con el servidor o  por alguna falla de dispositivos de conexión.
Asignación Incorrecta de VLAN. Cuando estas conectando un teléfono IP, tiene conexión a nivel físico pero no puede funcionar adecuadamente.
Duplex mismatch. La conexión se establece pero deja de funcionar continuamente, básicamente se refiere a que los puertos no han negociado adecuadamente la tasa de bits máxima a la cual funcionar y continuamente entran en auto negociación.
Problemas de impresión. Principalmente se debe a la incorrecta configuración de las impresiones y el controlador de la impresora.
Cable dañado. El dispositivo se puede conectar, pero el rendimiento es muy pobre. En otros casos el dispositivo no se puede conectar. Puede ser causado por mal manejo del mismo o colocación en lugares concurridos o que fueron doblados para ajustarse a las dimensiones del sitio.
Problemas de DNS. Son aquellos que nos permiten conexión al servidor, mas sin embargo este no nos reconoce como parte de él debido a que nuestro nombre no ha sido anexado a la tabla de miembros de la red.


Atenuación excesiva de la señal. Insuficiente ancho de banda o interferencia o dispositivos de red inalámbricos dañados (tarjeta de red, punto de acceso, etc.).

Conclusión: Las fallas en una red LAN se presentan de forma variada y sus afectaciones nos exhortan a que tomemos conciencia sobre la implementación de políticas y directrices a consideración en cuenta para prevenir otras. fallas. Desde luego que conocer sobre las fallas mas comunes que pueden ocurrir en una red LAN nos advierte sobre temas de relevancia y tambien nos capacitan ante ciertas circunstancias concretas.A continuación se presenta un video representativo del tema.

viernes, 28 de marzo de 2014

Recursos a actualizar (Recomendaciones)

Para una autentificación segura es recomendable:

Configurar el Active Directory y el servidor DNS con zonas de búsqueda inversa.

Instalar la función se Servicios de Impresión.

Establecer contraseñas con los siguientes atributos:
Usar mayúsculas, minúsculas y números; se debe evitar usar palabras de diccionario y el uso de la misma contraseña para varias cuentas. Para crear una contraseña fuerte se recomienda lo siguiente:
Partir de una palabra, ejemplo: haloreach.
Intercambiar las letras iniciales con las últimas, ejemplo: chloreaha.
Cambiar las letras homófonas, ejemplo: khloreacha.
Escribir dos números al inicio, uno en medio y dos al final de la contraseña, ejemplo: 21khlore5acha12 <esta es una contraseña segura>.

Además de esto es necesario que todas las cuentas creadas sean usadas por una sola persona, especialmente el administrador de la red.

Usar direcciones IP estáticas.

Definir unidades organizativas y requerir autentificación para acceder a la red.

Para mejorar el manejo y uso de los recursos de la red se recomienda lo siguiente:

Bloquear el acceso al registro para evitar modificaciones indeseadas.

No compartir los archivos de uso personal (de cada usuario) entre estaciones de trabajo para evitar perdida de información.

Realizar auditorías y registrar los sucesos relevantes en una bitácora.

 Realizar copias de seguridad del directorio de atributos.

Activar firewall, antivirus (actualizado) y usar espejos en cada una de las estaciones de trabajo.

Bloquear el cambio de contraseña.

 Usar bitácoras de uso, problemas, duración de sesión y servicios utilizados.

Realizar un mapa lógico de la red para investigar debilidades y reforzarla.

Usar un servidor de base de datos (directorio núcleo), es decir, almacenar toda la información de las cuentas en un mismo lugar logico, con cifrado y sin acceso físico.

Requerir confirmación para impresión.

Únicamente dar permisos de impresión desde la estación de trabajo (bloquear la modificación desde la función de servicios de impresión).

Bloquear el acceso al símbolo del sistema.

Considerar la posibilidad de usar un enrutador para compartir una conexión a Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones de red (NAT) y otras características que ayudan a proteger mejor la red frente a los hackers.

Cuando se usan programas que requieren tener acceso a Internet (como exploradores web o programas de correo electrónico), se recomienda iniciar sesión como una cuenta de usuario estándar en lugar de hacerlo como una cuenta de administrador.Esto se debe a que muchos virus o gusanos no pueden almacenarse ni ejecutarse en un equipoa menos que haya iniciado sesión como administrador.

Configurar acceso remoto seguro.

Mantener SO y aplicaciones actualizadas.

Sólo tener instalados los servicios esenciales.

Configurar servidor Web para defenderse autónomamente de ataques más comunes.
 Filtrar de paquetes. 

Que la cuenta del administrador sea la única que pueda ver los archivos de las demás cuentas para determinar contenido indebido o potencialmente peligroso.

A manera de conclusión, es necesario actualizar los recursos y atributos de una red para mantenerla segura y estable, ya que como administradores la principal función es garantizar el buen funcionamiento de la red así como de las cuentas que conforman a la red. No basta solo con definir las acciones para combatir las deficiencias encontradas en la red, sino que también hay que aplicarlas y no solo a nivel lógico, también  la seguridad física. Desde luego, con el paso del tiempo y subsanando los problemas que encontremos deberemos llevar un registro mediante una bitacora para organizar de una mejor manera las actividades y fallas presentadasy poder tomar buenas desiciones para solucionarlos.

A continuación presento un video de introducción a las redes y sus amenazas además de algunas
recomendaciones.



a

viernes, 21 de marzo de 2014

Situación actual de la red en un cybercafé



Tipos de usuarios: en este caso el cybercafe en cuestion cuenta con dos tipos de usuarios, los cuáles son:
  • Usuario administrador: corresponde al encargado del cybercafé y al tecnico que verifica el buen funcionamiento de la red.
  • Usuario registrado: corresponde a cada una de lascomputadoras de la red,en total son 8 cuentas de este tipo.
Grupos de trabajo: no cuenta con grupos de trabajo, cada computadora es independiente de las demás, aunque si pueden ver la informacion compartida.

Atributos de los recursos de la red: no se tiene establecidos derechos y permisos por cada usuario, pueden acceder a los recursos de la rede de manera indistinta ya que son tratados por igual.

En cuesttion de documentos y archivos, los usuarios puden ver los documentos y archivos de todos los usuarios. No tiene denegado la lectura o escritura de archivos.

Los usuarios pueden mandar a imprimir de forma directa sin esperar confirmacion del administrador , tambien pueden modificar la hora, cambiar la apariencia, usar el simbolo del sistema, modificar las entradas del registro, vaciar la papelera de reciclaje, instalar y desinstalar programas, ejecutar programas, crear archivos y carpetas, cambiar el formato de los datos y cambiar los atributos de archivos y carpetas.

En pocas palabras, todos los usuarios pueden realizar cualquier cambio en los equipos y los recursos de la red, por otro lado, la cuenta del administrador solo sirve para agregar aumentar el tiempo de sesion y llevar un control de uso.







domingo, 2 de marzo de 2014

Tipos de usarios

En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
Básicamente se puede decir que existen 4 tipos de usuarios, esto es, hablando de manera general, ya que según  sea el campo de estudio y su alcance se pueden subdividir.
El primer tipo de usuario y a la vez el más importante es el usuario administrador, este usuario es el encargado de regular los permisos y derechos dentro de una red, así como de garantizar la integridad de la misma red. En pocas palabras, es aquel usuario que tiene control total sobre los usuarios de la red, los recursos y servicios de una red o unidad organizativa (control descentralizado).
El segundo tipo de usuario es el usuario registrado, el cual tiene registrado en su cuenta información personalizada, es decir, archivos, documentos, programas, etc. A la vez que tiene información personal (atributos) registrada en el directorio dela red (servidor). Generalmente tiene algunos privilegios, como por ejemplo, el hecho de formar parte del servidor de una red y ver algunos datos relativos al mismo (si el administrador así lo permite) ; todo esto en base a las directivas impuestas por el administrador.
Otro tipo de usuario es el anónimo, es aquel que navega en una red sin autentificarse, es decir, sin iniciar sesión con un usuario y contraseña válidos. El usuario anónimo es el más limitado en cuanto al paradigma de la jerarquía de mando en una red. Como ejemplo podemos mencionar a todas esas personas que se conectan a redes wifi ajenos, sin pedir permiso o la clave.
Por último, está el usuario beta tester que en pocas palabras es el usuario encargado de auditar una red, así como reportar los errores o fallos a los administradores de la red. El motivo de este usuario es la de hacer probar una todas las características y servicios de una red para hacerla llegar a los usuarios finales, sin errores. No es un usuario permanente ya que al terminar de auditar una red se elimina.

Estos son los 4 tipos de usuarios y a continuación les mostraremos un mapa mental de su clasificación, en base a la información redactada en esta entrada. El orden de control e importancia es en función del movimiento de las manecillas del reloj.
Código de colores: rojo(control y autoridad de la red), naranja (control propio), amarillo (eventual), gris (sin registro).

En conclusión, podemos decir que: el usuario administrador tiene control total de la red, el usuario registrado puede participar en la red de manera activa pero delimitado por el administrador, el usuario beta tester sirve para probar aplicaciones o redes para el usuario final y el anónimo participa en una red sin estar registrado.

Como establecer derechos de trabajo y atributos de los recursos de la red





El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos  en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente  el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios.
El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose  el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario pueden tener hasta 32 equivalencias de seguridad.
Los permisos en  tanto para directorios como para archivos se pueden asignar a las siguientes entidades:
Grupos locales, grupos globales y usuarios individuales
Grupos globales y usuarios individuales de dominios en los que se confía.

Grupos especiales.
Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.

Estas son algunas recomendaciones para la asignación de derechos o atributos a usuarios o grupos de una red LAN:
·         Para los archivos y carpetas:
1.-Recorrer carpetas: Si  queremos que el usuario/grupo  pueda pasar de una carpeta a otra para llegar a otra carpeta o archivo.
2.-Ejecutar programas: Si queremos que pueda(n) ejecutar programas
3.-Listar carpetas: Si queremos o no mostrar los nombres de los archivos y carpetas.
4.-Leer datos: Si deseamos que se puedan ver los datos (archivos).
5.-Atributos de los archivos: permite o impide que el usuario vea los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.
6.-Atributos de lectura extendida: permite o impide que el usuario vea los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.
7.-Crear archivos: permite o impide al usuario crear archivos en la carpeta (se aplica sólo a carpetas).
8.-Escribir datos: permite o impide que el usuario haga cambios en el archivo y sobrescriba contenido existente (se aplica sólo a archivos).
9.-Crear carpetas: permite o impide al usuario crear carpetas en la carpeta (se aplica sólo a carpetas).
10.-Anexar datos: permite o impide que el usuario haga cambios en el final del archivo pero que no cambie, elimine ni sobrescriba datos existentes (se aplica sólo a archivos).
11.-Atributos de escritura: permite o impide que el usuario cambie los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.
12.-Atributos extendidos de escritura: permite o impide que el usuario cambie los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.
13.-Eliminar subcarpetas y archivos: permite o impide que el usuario elimine subcarpetas y archivos, incluso aunque no se haya concedido el permiso Eliminar para la subcarpeta o el archivo. Este permiso se aplica sólo a las carpetas.
14.-Eliminar: permite o impide que el usuario elimine el archivo o la carpeta. Si no tiene el permiso Eliminar para un archivo o una carpeta, puede eliminarlo si se le han concedido los permisos Eliminar subcarpetas y archivos en la carpeta principal.
15.-Leer permisos: si deseamos que el usuario lea permisos del archivo o de la carpeta, como: Leer, escribir o ambos.
16.-Cambiar permisos: permite o impide que el usuario cambie permisos del archivo o de la carpeta, como: Leer, escribir o ambos.
17.-Tomar posesión: permite o impide que el usuario cambie permisos del archivo o de la carpeta, como Control total, Leer y Escribir.
Por otro lado también existen otras consideraciones pertinentes de acuerdo a las necesidades y límites establecidos para cada grupo o usuario como por ejemplo:
·         Si queremos que se pueda conectar a internet.
·         Si queremos que pueda usar símbolo del sistema.
·         Si queremos que pueda hacer cambios en los programas o desinstalarlos.
·         Si deseamos que pueda acceder al administrador de dispositivos o el control parental.
·         El tiempo de conexión.
·         Que actividades podrá hacer cuando esté conectado.
·         Si podrá hacer uso del escritorio remoto.
·         Cambiar la configuración del firewall o antivirus propio.
·         Si podrá modificar las entradas del registro.
·         Si podrá actualizar el software.
·         Si deseamos que pueda cambiar la apariencia.
·         Que archivos o documentos podrá copiar, pegar y cortar.
·         Si podrá acceder a los medios extraíbles.
·         Si  podrá instalar nuevo hardware.
·         Si hará uso de la herramienta Copias de Seguridad.
·         Si tendrá privilegios para modificar la hora.
·         Si queremos que pueda recuperar archivos.
·         Si podrá vaciar la papelera de reciclaje.
·         El uso de impresoras y ciertos periféricos.
A manera de conclusión, los parámetros predefinidos para el control del usuario sirven como filtros de acciones para el acceso y uso de los servicios y recursos de la red. Los directorios de acceso publico también pueden ser controlados por el administrador, el cual delimita los cambios que se pueden hacer a determinados archivos o carpetas. Como punto final cabe mencionar que los cambios aplicados para un grupo también afectan a los usuarios incluidos dentro del mismo grupo. Como punto y aparte se recomienda monitorear las redes, ya que al aplicar cambios específicos en la manera de interactuar con los recursos podemos dejar pequeñas brechas que pueden ser usadas indebidamente, esto claro, visto desde la perspectiva de seguridad de redes.