Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
0Activity
0 of .
Results for:
No results containing your search query
P. 1
Práctica de laboratorio 1.6.1

Práctica de laboratorio 1.6.1

Ratings: (0)|Views: 2 |Likes:
Published by tatto1105

More info:

Published by: tatto1105 on Dec 05, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/05/2013

pdf

text

original

 
Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje
 Al completar esta práctica de laboratorio, usted podrá:
• Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).
 
• Enumerar varios usos de colaboración de IM.
 
• Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de
datos que involucran la IM.
• Usar IRC para demostrar colaboración.
 
Información básica
Los correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y transfieran archivos. Pero, a menos que el usuario controle permanentemente la cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida cuando las personas buscaban contacto inmediato. Desafortunadamente, no se puede usar el teléfono para transferir archivos. Lo que necesitan los colaboradores para la comunicación en la red humana es una herramienta con la flexibilidad del correo electrónico y la capacidad de respuesta del teléfono. Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a estos requisitos. A través de Internet o de una red corporativa privada, los usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son dos métodos de comunicación en tiempo real, pero se implementan en forma diferente. La Mensajería instantánea proporciona comunicación uno a uno entre
individuos “aceptados”. Para iniciar un mensaje instantáneo,
una persona debe
“invitar” a otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en
base al nombre de pantalla del otro usuario. El cliente IM le permite contar con una lista autorizada de usuarios, generalmente denominada Lista de contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede abrir otras ventanas de IM. Cada una de esas ventanas representa una comunicación entre dos personas. Internet Relay Chat, por otro lado, permite la interacción entre
 
varias personas. También proporciona un grado de anonimato. Para iniciar una conversación, se establece una conexión a un servidor de chat y se une a un
debate sobre un tema determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de chat, usted crea s
u propia identidad y puede proporcionar tan poca información sobre usted como desee. A pesar de que el siguiente análisis se
centra principalmente en IM, una breve práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la facilidad de IRC
. IM necesita un dispositivo que proporciona servicios que permiten a los usuarios comunicarse. Este dispositivo se conoce como
Servidor de mensajes instantáneos
. Los usuarios de los dispositivos finales, como una computadora, usan un software denominado
Cliente de mensajes instantáneos
. Esta configuración se denomina relación cliente/servidor. Los clientes IM se conectan a un servidor IM y el servidor une a los clientes. Esta relación se denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios dedicados. Entre las redes de IM conocidas se encuentran  America On Line (AOL) Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek You). La Figura 1 muestra la aplicación cliente AIM conectada a la red AIM.
Características
Los servicios IM tienen muchas características comunes:
• Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se
puede alterar mediante una lista de contactos, una lista de otras personas con las cuales usted se comunica por medio del cliente IM.
• Compartir archivos entre clientes IM permite la colaboración en el trabajo.
 
• Es posible el envío de mensajes de texto entre clientes, y pueden ser
registrados.
• Algunas redes IM ofrecen servicios de audio.
 
 
• Los servicios más
nuevos que algunas redes IM están comenzando a proporcionar incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio de escritorio e inclusive radio IP e IPTV.
Protocolos
Cada red IM usa un método de comunicación acordado que se denomina protocolo. Muchas de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL) usan el protocolo propietario Open System for Communication in Realtime (OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se han asociado a otros servicios para lograr una conectividad conjunta.A lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar notablemente los protocolos IM con el Session Initialization Protocol (SIP). SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto por RFC 3261. Como con los protocolos IM propietarios, existe gran cantidad de protocolos de código abierto.  Algunas aplicaciones de cliente IM, como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó un estándar abierto, Jabber, basado en el Extensible Messaging and Presence Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC 3291. Admite comunicación encriptada.El uso social indebido de IM ha sido una preocupación para padres, y muchas redes IM estimulan el control parental. Las restricciones para niños incluyen la limitación de contactos IM y la supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas de software gratuitas para supervisión
Seguridad
Se han identificado muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan o bloquean completamente el ingreso de IM a la red corporativa. Se han transferido gusanos, virus y troyanos informáticos, categorizados como malware, a equipos cliente de IM. Sin métodos de alta seguridad, la información intercambiada entre los usuarios puede ser capturada y revelada. Los clientes y servidores IM han experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar la velocidad de la red al transferir archivos grandes. ¿Cómo protege su red un administrador de sistemas contra vulnerabilidades y el uso indebido de IM? El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias medidas preventivas. La siguiente lista es del sitio Web de SANS, http://www.sans.org/top20/#c4: 

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->