You are on page 1of 28
INSTALA GVON@ GON DP! GUIRAGHION Y ADMINISTRACION 1 7 Tecnico en &SEGURIDAD ADMINISTRACION Y ASISTENCIA REMOTA En esta clase conoceremos los protocolos necesarios para administrar y ofrecer asistencia a la distancia. También veremos los servicios DDNS y de qué forma podemos hacer uso de las plataformas VNC. > ADMINISTRACION REMOTA > TEAMVIEWER > TERMINAL SERVER > PLATAFORMA CITRIX > TECNOLOGIA INTEL VPRO fb.com/R (eSais5 Técnico en &SEGURIDAD Coordinador editorial Nuestros expertos Paula Budis Valentin Almirén José Bustos Asesores técnicos Gustavo Cardelle Federico Pacheco Rodrigo Chaver Javier Richarte Alejandka Gémez Javier Medina Gustavo Martin Moglie Pablo Pagani Gerardo Pedraza Ezequiel Sanchez Curso visual pricticoTéenico en redesy seguridad es una pubcacion de Fox Andina en cosdcin con Dalaga .8 Esta pba no puede ser eproduida i en ‘odo ni en pare, por ringia melo actual o futuro sine permis previo y por ecto de Fox Andina S.A, Dstbuidres on Argentina: Capt: Vaccaro Sinchery Cla. SC Moreno 794 piso 9 (1091), Ciudad de Buenos Aes, Ye. 5411-4842-403114032; Interior: Distibuiora Inerploas SA, (ISA Pre. Luis Sens Peis 1832 (C1T35ABN), ‘Buenos Aires, Tel 541 1-4305-0114, Bolivia: Agence Madera, General Ach E-0132, (asia de comeo 462, Cochabamba, Tl $914-422-1414, Chile: META S.A, Wiliams Rebolledo 1717 - Rua - Santiag, Tel, 562-620-1700, Colombia: Disibuidoras Unidas SA, Carrera 71 Nro. 21-73, Bogté D.C, Te $71-486-8000, cvaer: Disandes(Ostrbuidra dels Andes) Calle yAv. Agustin Fee, Guayaquil, Tel 59342-27 1651. Msc: Distribuidor Intermex, SA. de CV, Luca Blanca #835, Col San Juan Thuaca, México DF (02400) Tal $255 52 30 95 4, Pert: Distibuidera Bolvariana S.A, Av Republica de Param 3635 pio 2San kid, Una, Tel 511 4012948 exo 21. Uruguay: spert SRL, Parexay 1924, Montevideo, “Te, 5982 924.0765, Venezuela: istrbuidra Continental Blue de Armas, Eafico Bloque de Armas Pso no, A. San Matin, cuce con final A. La Paz, Caracas Tel $8212.406-4250 Impreso en Sevagrat SA, Impreso en Argentina Copyright Fax Andina. |, WA ia Técnicoen &SEGURIDAD ADMINISTRACION Y ASISTENCIA REMOTA En sia cls cmzrons sprees cess ra istry or asses Tin ern i erik DUS eo fa pds Nar ue pisbemas > wmme > Toa seer > rararoma > reuse eno ‘Técsico en edes y seguridad /coordinado por Paula Buchs. - 1a ed » Buenos Altes: Fox Andina, 2013, 576 p.; 28 x 20 am, (Usets;22) IBN 978-987-1857-78-4 1. Informatica. 2. Redes. |. Budi, Paula, coord COD 004.68 En esta clase veremos... Caracteristicas y ventajas de la administracién remota. Analizaremos qué aplicaciones utilizar, la forma de realizar su instalacién y los primeros pasos en su uso. Enla case anteiarvinos en deta la manera en que se administra un sistema Linux. Conacimes los comandos de consola basicos yl tareas de Linux Hardening, También realizamas diagndsticos dered y procesos a través de una 4 consola de comandos,ydetallamos la seguridad nivel de kernel, Luego conocinas los sistemas de veifcacin de Usos de la auministracién remota integrdad y nas protegimos contra rootkits, estudiamos «malware en Linux y mos consejos sobre a seguridad En esta entieg nos dedicaremos as tateas de adminitacion remota. Revisaremos las opciones de software que pueden a AMAT ayudarmos, detallaremos los us0s de la adminstracién remota, Plataformas VNC ¥ aprenderemos a instalar un cliente y servidor UltraVNC Veremas las ventajas de TeamiViewer y lo pondremas en marcha, anib een 3, pare Cle na vr 14 Paso a paso: Cémo poner en marcha TeamViewer 20 Plataforma Citrix worw.redusers.com TECNICO EN REDES Y SEGURIDAD | 17 © Introduccion a la administracion remota La administracién remota ha mejorado la forma de gestionar los sistemas y tuvo una gran evolucién desde sus comienzos hasta la actualidad. anda hablamos de administracon remota normalmente nos referimos @ cualquier método que permit controlar una computadore o sistema desde ‘ura ubicacon distnta de aquella donde esta se encuentra, Para realizar esta accién, se necesita ln software que realice as tareas a nivel tanto del sisterna cperativa como de la comunicacién. Como pademas ver en cash cualquier entomo informaticoofcna y red existente, hoy en dia la administacién remota se esté vviendo cada vez ms habitual, dado que las velocidades de las redes, tanto de las locales como de las conexiones a interet, son cada vez mayores y mis confiables Esto permite transferir més y més datos conforme avanzan las tecnolagias de conexin de los proveedores de servicios de Internet (ISP, los carriers (grandes conexiones de datos, normalmente, internacionales) y, en el caso de las redes locales, a calidad del cableado y las tecnolagias inalambricas ‘cette eratenyu mrt ocorecio coon 2 Fan Tm © Roe 5H Seal na Serge ‘wow redusers.com (WiFi, 36, EDGE, WiMax, etc), De esta manera, se llega al uso remoto de un sistema por cuestiones ya sea de dficultad de acceso fisico, comadidad o emergencias, Cliente/servidor La adoinsracién remota se basa ena evstencia de un modelo dliente/servidor, donde una de las dos partes suele ser Is que dire as accones yl ta, la que las realiza a medida que se van solictando. El equipo desde donde se establecelaconexién conta cone software diene en tanto que el punto remato por conectarse tend un software de servidor, que interpetars Tas érdenes del cliente y las ejecutard en el entorno local ‘fin de poder conecase de modo remota a un equipo para axiministrato, es necesati, coma minimo, que ambos extremos tengan conectividad, es deci, que estén en redes que, aunque se encuentrendistanciadasy separadas, puedan estar fisica Fh Graces oe Window = Activar 0 desactvar las caracteristicas de Windows © UR concen vr Compreson een recta gos serio sane Qe SK St Uh Nie ewan npecie deme nomaton Senet Gad o vitualmenteunidaspor el camino de datos. Para esto se requiere, por supuesto, de un protocolo, que en general es TePIIP, polo que sel ser neesario conocer ns dreciones Pde oe cexcremosy realizar dchaconexén en el mismo puerto TEP 0 UDP. Taién se cuenta, en genera, oni protoolo espectico demds del antes menconado, deforma qu el seridr yl cere puedan hablarse en un leoquaje ms deteminado, En caso de que sea impel conocer las dreccons de ls extreros, aveden tomase medias alteratias como el uso dun protocol de esolén draica de ‘nombres, como DNS, que permita saber ‘en distintos momentos dénde se encuentra (qué ecco poses a extrema en el que se desea ela la cones LA ADMINISTRACION REMOTA ES MAS COMUN, DADA LA MAYOR VELOCIDAD DE LAS REDES. Conexiones remotas Las conexiones a sistemas remotos suelenimplementarse para cumplircon tareas de administracén general o bien para tomar acciones puntuales sobre los sistemas, como reinco 0 apagado, acceso a perifricos,nstalacion de programas, monitreo, y otras. [Mas adelante ampliremos los usos puntuales de la administracion remota Ensistemas Windows, la conexion remota esté provista naturalmente por los sercos lemados Remote Desktop Services (conccidos como Terminal Services) haciendo uso del protocol Remote Desktop Protocol (RDF) También es comin e uso del sistema YNC para le cones remota, o bien de programas especticas que cuentan con funciones especialmente diseades para la gestion de sistemas Algunos de os ejemplos que veremas més adelante son TeamViewer, RealVNC, TightVNC, Radmin y LogMein. Por su parte, los sistemas tipa UNIX, Linux y 85 suelen administarse remotamente utilizando alguna herramienta que funciane bajo el protocolo SSH, que brinda conexién segura y capacidades de acceso a Is linea de comandos de manera directa, o cuales mas natural en fos entoros mencionados. De todos modas, hoy en dia es habitual utilizar también protocols que provean directamente de una conenion grfica a escritorios remotos de usuarios, que se encuentren con estos entornos. En sistemas tanto UNIX como Windows, «quiz la primera forma de administraciin remota por linea de comardos fue el Clasico protocolo Telnet (cesarrollado en el aio 1969), llamado asi por ser «l acénimo de TELecommunication INeTwork. En ese aso, mediante el puerto 23/TCP y definido en e! RFC 854, se permita acceder a consol de cualquier sistema que fo soportara, incluyendo dispositive de red y otros equipos administrables. Si bien este potocolo ha caldo completamente en desuso, todavia se lo usa para acceder a sistemas de BBS, alos que, en un principio, solo pada accederse através de un médem con linea teefSnica (se equiere un dente que soporte anaficos ANSI y protocolos de transferencia de archivos). Entre los protocolos de transferencia, el que més se usa es ZModem. Telnet ha dejado de utiizarse, principalmente, debido a sus limitaciones de seguridad, camo el hecho de que no citaninguno de los datos que envia (induyendo cantraserias), con lo cual puede ser sniffeado; y que no cuenta con tun esquema de autenticacién para garantizar que ambas partes son quienes dicen ser. De hecho, los especialistas del SANS Institute recomiendan que deje de usaise por completo SSH y RFB El desarla de SH en 1995 remplazd Ia funcionaldad de Telnet al agregar cifrada para evita a intercepcion de mensajes y prover un esquema de autemicacién adecuado. Po timo, ata protocoledesorllad prinpalmerte para la adinsracion remota es RFB ‘Modelo Cliente-Servidor a Servidor Be 41S w Cliente (emote Frame Bute) Est ovientado a interfaces gras y puede utiizarse en Aistiniostpos de sistemas operatives dlebido que tabaja en un nivel de frame buffer (que implica la representacién de «ada pte! de a pantalla de un sistema como ubcaciones en memoria), por fo que _2dmite conodones a sistemas X11 tpcas cde UNIN/Lnux,y también, de Windows Y Mac. La implementacién més popular ie RFB es el lamado Virtual Network ‘Computing (VNC) y sus derivados. m Estacion de trabajo de usuario mmm] ‘Servidor X worwredusers.com ‘TECNICO EN REDES Y SEGURIDAD | 17 © Usos de la administracion remota Si bien en general la administracién remota cubre necesidades de gestion de sistemas, en algunos casos admite otros usos alternativos. ‘a seguridad y la funcionalidad nunca han ido de la mano, €n los comienzos dela tecnologia, siempre se ha priorizado esta dita frente ala primera, pero con el tiempo, el panorama ha cambiado, caso de la edministracion no escapa a este madelo, por lo cual sus usos también fueron atravesando tapas de madurez 2 medida que Ia tecnologia avanzé. ‘Aunque parezca demasiado abvio que deben tomarse medidas de seguridad al conectarse remotamente a un sistema, los primeros programas solian ser bastante simples en cuanto al uso de las herramientascrptogricas, Esto se debi, en gran medida, a que el hecho de cifrary desctrartafico en tiempo tea, mas los procedimientosiniciales de intercambio de claves, acian aparentemente més lento dichos programas y la misma accién de agregar informacin de cifrado al fyjo de datos impicaba, ‘wow redusers.com también, ura mayor necesidad de ancho de banda, para lo cual Se padi haber optado por la compresin, deo haber sido por el mismo tema anterior (la disminucion del rendimiento). Los diseios se realizaban para que fueranfuncionaes, sin tener en cuenta en absoluo la seguridad, que quedaba relegada ala confanza de quienes los utlizaban y administraban, Para contextualizar este escenario, hay que tener en cuenta la menor potencia de tecnologia que se uilizaba hace unos diez 0 quince afos, y el ancho de banda tipico con el que se contaba en ese entonces. UNO DE LOS PROBLEMAS MAS DISCUTIDOS EN EL CAMPO DE LA ADMINISTRACION REMOTA ES LA SEGURIDAD ASOCIADA. Problemas Une de los prlemas més dscutios ene campo da la administraciin remota ha sda siempre el dela seguridad asocada a ela. sta preocupacin se debe a que, lgicamente, el solo hecho de enviar lo datos fuera de un equipo hace que aumente el riesgo de que esa informacion pueda ser interceptade, moicad obloqueada por un ntrusoo atacante Por eta raz, ls protocoloscriptogrticos uizadossulen ser culdadosamenteselecconacos para esta trea incuye, por supuesto, un completo eriptosistema que abarca el ntecambo de caves pibicas ycertficados de autetcad, el ctrado loca uilizardo caves privaas fempleardo alotitmos dl tipo asic), el cfd del fu de datos por media de lgoritmos simétricasy, per limo, e uso de algoritmos de hash para comprobacién de la integrdad y autenticidad de datos. Si bien los sistemas crptagetics son dserados para ser Seguros, a esto deberos sumarl riesgo asociado a su implementacén en algin lenguaje de programacign, lo cual en general, es ciertamente ms problem: Es necesario considerar que aun los sistemas desarrllados pare aumentar la seguridad podtian na ser suficientes Usos Una ve esuetoy defnida el tema de la seguridad, podemos enumerar y desert los uss que se es fueron dando a as tecnolegias de conesén. As as aecones pices que pueden tomars al realzacconexones a sistemas remotes so: > Administracin general » Apagado 0 reinicio. > Acceso a los perfericos, como impresoras. Acceso a servicios de streaming o circuits cerrados de television (CCTV) > Configuracion del Registra (de sistemas Microsoft Windows) > Inicio, reinicio 0 detencién de servicios. > Instalacion de software o cambio de configuracionesexistentes. > Visualizacion y monitoreo de acciones del usuario Considerendo estas acciones tipicamente posiles, algunos de los escenarios donde suele aplcarse la administracion remota son, por ejemplo, o que mencionamos 2 continvacio: >» Crear una conexién ala computadara propia desde la de la oficina donde se trabaja a diario; esto permite acceder a archivos y aplicaciones entre computadoras. > Establecer una conexidn a la computadora propia desde una ubicacién donde se encuentrefitrado algin tipo de tuafico (podria ser un caso particular del ejemplo anterior) > Realizar una conexi6n a un servidor ubicado en el centro de computos (también conocido coma data center) desde la oficina donde se encuentra el equipo del administrador. > Efectuar una conexién de un grupo de personas de soparte técnica a las computadoras de ls usuarios dstribuidas en distntas lugares de propio edificio y de otros alejados. > Realizer una conexién de una computadora a otra dentro, del mismo hogar para que os padres puedan supervisar €! uso de Internet y aplicaciones por parte de los nfs. > Conectarse la computadora propia desde una ubicacion cualquiera de un entace piblica a internet (por ejemplo, una red inalémorica en un bar 0 espacio pblico) para acceder @ informacion, archivos o aplicaciones propias. > Proceder a conectarse desde un smartphone u otro Aispostivo mévil a un equipo remoto con mayor capacided 1 funcionalidades para corer determinada aplicacin, > Establecer conesiones entre equipos informatics para fines Aidéctcos, con el objetivo de analizar la implementacion de los diversos protacolos de comunicaci. > Realizar conexiones al equipo de un amigo o familar para ayudaro a resolver problemas con la computadora que no estén asociados a la conectvidad, Estos y otros escenaiostpicos son los que suelen encontarse cuando media una conexién de acceso remato con fines que no sean legales. En caso de que la conexin no esté aprobada por el usuara y él no tenga conacimiento de que se est relizando, estariamos hablando de un acta de hacking, que debio requerir previamente la bdsqueda y explotacién de una vulhetabilidad nel sistema remoto (por medio dela ejecucién de un exploit) ‘bien la instalaci6n de algin tipo de software maliciosa (malware) que permita tener contrl sin que el usuaria la note. En e505 casas hablamos de troyanizacién de sistemas, y esto es parte de lo que se denomina seguridad ofensva, que no busca proteger sino atacar un sistema, Los usos de este método suelen| estar asociados a fines campletamente malicososy, en algunos 2805, hasta delctivo, aunque hay también excepciones que incluyen las tateas de investigacion polial y otros objetivos que, aunque dscutidos, son éticamente aceptables, m AAA POTTS Cea UE RMU Uno de los usos que han crecido recientemente Oe eee sistemas es el monitoreo, por parte de los padres, de las computadoras que usan los nifios. Esto, lejos de ser una actividad de espionaje o de abuso a la privacidad, es una de las medidas mas recomendables para garantizar que las acciones de los menores de edad en Internet queden dentro de cierto margen, y se mantengan aisladas de los peligros principales que se Pe eae cet worwcedusers.com TECNICO EN REDES Y SEGURIDAD | 17 © Plataformas VNC El sistema de conexidn remota VNC es uno de los mas conocidos y utilizados por su simplicidad, y son varios los programas que lo implementan. ara comenza,debemos decir que WNC es la sia en inglés de Virtual Network Computing (computacin vial en re), y representa hoy en dia cualquier software de administracién remota basado en dca arquitectura, independiente del sistema operative, Lavetsin orginal {ue desarollada princalmente en Olivetti Research Laboratory, en Cambridge (Reino Unido). ORL pertanecia en un prindpio a Olivetti ¥ Oracle Corporation, pero en aio 1999, AT&T adquré el aboratorio de ivestigacionesy o err en 2002. Los principales desaralladores de VNC en ATAT fueron Tristan Richardson (su creado), Andy Harter (rector del proyecto) James Weatherall y Quentin Stafford Fraser. l cerrse OR, algunos de las que habianpartcipado en el proyecto crearon RealVNe, de manera de continuar trabajando en su desarrllo y poder comercialzarl Codigo abierto NC comenz siendo de digo abiert, por lo que hoy eistenimplementaciones devivadas con licencia GNU. Hubo, ademas, ora versiones desaroladas wenden «part del cdigo original, que 10 provocaronincorvenientes de compatibidad debido alas caracteristicas el RB yal hecho de que, etre cliente y servidr de VC, se realize un saludo iil (handshake) pars garantizar que se usarén ls opciones mas adecuadas soportadas por ambas partes. Variantes Evistn muchas variantes de VNC, que ademds de sus funconesbasicas,cuentan con caracteristicas particulates, como la coptimizacén para el sistema operative 6 la Wansferendia de archivos (no nativa de VNC). Algunos, incluso, mantienen la compatibiidad con el sistema original salvo por las funcions adicionales, Tal como se espera en ls sistemas modemnas de adminstracin remota, €s posible conectar varios clientes un mismo servidor en simulténeo. nombre de VNC tiene su rigen en un ‘thin dient llamado Videotile, que asi como la hace VNC, utlizaba también el sistem RFB (Remote Frame Butter), en ese momento desarrollo en el mismo laboratai,y que corstba de una pantalla LCD con conexion por red ATM. \NC representa al cliente Videotile fb.com/ chilexs2. pro de manera vital slo en softwere. una cave may os Scbantes se quit y Sufuncionamiento es muy sencilo ya que seutiizala cadena que ha sidoreconada |S ee eam a 2S sebasa solo en unclente que controla coma contaseia. No obstante, para mayor | ee tnpremacraneexe—————| el senior un sewvidor que compate su seguridad, es convenentetunlizar VNC pantalla un protocole de comuniceiin 2 través de una conesién por SSH (rw) que utiza sencilas drdenesgrficas 0, directamente, dentro de una VPN. ¥ mensajes de eventos. Cominmente Para el caso particular de UttraVNC, femplea el puerto S8O0/TCP para su este posee soporte dectado de sesion conexién de administrecén, aunque por medio de un plugin de cédigo también admite la conexion por medio _—_abierto, que ince autenticacin de un navegador utlizand el puerto —_y transferencia de datos de forma 'S800/TCP (requetealgin tpo de applet segura y que, ademds, permite realizar de Java o simian) ylaconexion en la autenticaclén tomando cuentas de ‘mado de escucha pasva, por medio del usuarios de NTLM y sistemas con Active puerto SS00/TCP. Para evita el consumo Directory. E problema con este plugin excesivo de ancho de banda, VNC wabaja es que plerde su compatibilidad con otras on distintos tpos de codficacin, imolementaciones de VNC La gente de que puede negociarse en el momento Workspet ha prosisto paches para VNC dela conexién. Por ejemplo el envio que incorporancrado por medio del de datos en rudo (raw), que manda los algo criptogréico AES, el mds robusto Pinelesordenados de izquierda a derecha _algritmosimétrico en la atualided (seanline), como en los tleisores de tubo (CRT), y posteriormente, envia las Limitaciones Es importante destacar que con YNC noes necesario ‘modificaciones respecto de dicha pantalla Entre las limitaciones de VNC podemos tener una pantalla fisicamente conectada al equipo, ya ubcacin de las ventanas. rmenconar que ls versiones 3.x basta con una cones de ted una conecta fn muchas casos esta forma deceificar _yanterices no son compatibles can confgutacén. Lo que e usuario est visualzando esmuy efiieme; por eemplo,cuandolos Unicode; porlo tarto,no se permite ene equipo serider no necesaramente es lo mismo cambios que se producen son progresivs y transfer texto del Portapapeles sino es que lo que se muestra al cient por medio de la ‘no muy numesosos, como e movimiento del_ mediante el uso del juego de caracteres_conenidin de VNC ya que especialmente en sistemas purtero del mouse ol escritura de texto Latin-t. | hecho de que VNC esté basado GNU/Linux con soporte para maltiplessesiones, or teclado. En otras, nolo es tanto, como en pixeles le da una gran flexiilidad, pero puede diigitse el ijo de datos hacia otra sesion Cuando se realzan muchos movimientos es menos efcente que otros sistemas que _correndo a la vez sistemas Windows, la Sesion de ventanas 0 se transmite video. incluyen compresion (como X11 y RDP). proporcionada es siempre la del usuaria actual VNC ES UNA OPCION FLEXIBLE PARA REALIZAR CONEXIONES REMOTAS QUE NO REQUIEREN UN ALTO NIVEL DE SEGURIDAD. Seguridad En cuanto ala seguridad, no puede decrse tenicamente que VNC es un protocolo Segura al menos por defeto ya que, por emo, as claves se transmit en tevto plano, de la misma forma que lo hace Telnet. En algunas versiones, incluso, se presenta una limitacin de 8 caracteres paral clave, de modo que si se manda ‘www sedusers.com TECNICO EN REDES Y SEGURIDAD | 17 © Instalacion de un cliente y servidor UltraVNC Examinamos en detalle la famosa suite UltraVNC para control remoto de equipos Windows y analizamos su instalacién y configuracién inicial. Po (Riwanccanapm eno a ag vada ce Pavers Be Bec Eas. E- disponible para nuestro Es recomendable ‘que instalarnos, ‘apenas inicia eradsimmancon’ | taoconohitiats, | sdecmmsionsce” | amgenea paate, dommids Driers | pasbcalwizamasdatn | fanny conmacin, | xteeroon tee wecsatecwege arr: | Grdectmandsieconr | smwerytleetzepin’ | me Spm bev Famutsacowh | Gouepan sereamtacn | Stem yomieudomer | pnd ca Tobe pteccops | oonacpatsdocnigis | Seqracenmeoscin, | eserona ial troncarksiame | aimnytedstegene” | cemmaurtpgodese | todo tener: Tactatdavatinjends, | teomoukearcu | iapociaere | nacaleqoinporsae A amie & A ecoreidnmensab, & races We ‘wow: redusers.com ersPremiur echt Sauro— (utoseecrtee ste) ma Gartei) Cemmed Sian eames Stern (in. ma-20 we ecen (19-12) cae OW (LUE eC Sno (Useastrs been) Fea oseic _NePandieced ahowyReper 80 (Gosnany ertes son) Mewony scare Flcaolemest isnt codes ‘ces sce hy Wegener eecce eee ee ‘ies attain nee i ite rcrecemende 8 ||| Descargamos el ppaquete de idiomas, que consiste en un archivo comprimido con 1 DLL por «ada uno, Para instar el espa Proporcionar soporte remote a colegas, amigos o clientes > Administra senvidoresy estaciones de trabajo Windows. s posible elecutar Teamviewer como servicio del sistema de Windows yaccederal equipo, incluso, antes de inciarsesién en Windows. > Conectarse a equipos para brindar soporte técnico sin neesidad de realizar instalaciones en el cliente (par media de la funcionalidad QuickSupport > Conectarse a otras plataformas, como Mac OS X y Linux. > Realizar cneniones desde dispasitvos 105 0 Android a computadoras Windows, Mac o Linux. ‘TeamViewer admite la conexién ‘remota a equipos con OS X, para administrarlos desde otro lugar. > Compartir el escritoria para reuniones, presentaciones a trabajo en equipo. > Conectarse a una computadore en muestra casa en forma remota, y trabajar en documentos, revisarel correo elecrénico o descargar imagenes y editarlas en forma sencilay répida > TeanViewer trabaja por detas de firewalls, outers NAT y proxies sin necesidad de configuracin, las cules son las resticione tpicas que encontramos en las empresas. Control a distancia Es posible controlar equipos en forma remota a través de internet, como siestuvigsemas en frente de ellos Para hacerlo, necesitamas conocer la éireccién IP piblcao bien utilizar algin sistema, como No-IR para conseguir un registro DNS dinamico que nos permita conectarnosfacimente cuando la brindada por el IP cambie, También es posible guardar en el cliente el listado de equinos, para faciitar la conexién. Médulo cliente Con el médulo cliente, TeamViewer Quick Support, es posible conectarserapidamente sin necesidad de istlar programas adicionales. as instalciones permanentes (TeamViewer hosts) son completamente gratuitas para los duefios de lcencias Utiizand fie transfer, se pueden copiar archivos ocarpetasenterasféilmente de un equipo a ato También es posible utliza a funclonalidad que nos permite tomar y mover, para una mayor simplcide y velocidad. Teantviewer permite utilizar la aplicacion movil para brindar soporte o conectarse a la computadore de a ofcina oe hogar mmentras se esté en via. Por medio dela aplicacin para iPhone, iPad o Android, es posible conectarse épidamente ¥, de esa form, administar un equipo Sesiin de trabajo Al establecer una sesin,TeamViewer determina el tipo Citrix Delivery Center: incluye XenDesktop, XenApp, XenServer y NetScaler, y permite virtuaizar serves, estaciones de trabajo y aplicaciones, centalizados en el data center yluago cistibuidos cama servicios baja demanda en el momento en que se requeran. Por su parte, XenDesktop 5 un client igero (thin client) que pravee acceso remota a aplicaciones y estaciones de trabajo tanto con plataforma PC, Mac o smartphones. XenServer, en cambio, es un monitor de maquinas vrtuales que permite la ejecucion de distntos sistemas operatives simulténeament sobre el misma equipo. Par iltmo, NetScaler brinds optimizacin de la dspenibiidad para aplicaciones sobre la base del balanceo de cargas y la gestion del trafica, con el objetivo de mejorar su rendimiento, > Citrix Cloud Center: un conjunto de productos que prover a las empresas la capacidad de crear nubeshibidas,y también permite alos proveedores de servicios brindar soluciones corporativas basadas en la nube (loud as a service). Cuenta con funciones de virtualizacin, conexion en red yentrega de aplicaciones, asi como también federacién de redes y dominios, de modo que se mejore sustancialmente la seguridad en los entornos basados en la nube. > Citrix Online Services: una suite de saluciones para servicios remotos que cuenta con productos como GoToMeeting, un software de videoconferencias web; GoToAssist, que sive pare maneiar remotamenteestaciones Ge trabajo, otientado a soporte técnico; y GeToView, estinado ala grabaciin y compartcin de un sistema en red EL PRODUCTO MAS RECONOCIDO DE CITRIX ES XENAPP, QUE OFRECE VIRTUALIZACION Y TAMBIEN ENTREGA DE APLICACIONES. Asimismo, cuenta con productos dedicados @ mobile, como Zenprise (emprese adquirida a fines de 2012), y otros relacionados con compartir archivos entre estaciones de ‘raba)oy espositivas movies (Sharefile y Storagezone) Como toda gran empresa del secta informatico, Cir ha combinado y modificado sus distintos productos en funcién elas necesidades del mercado, po io cual también ha concretado la compra de compaiias relacionadas con su rubio. En general, los productos de adminstracién remota ¥ publcacién de aplicaciones de Citi han sido muy bien aceptados en el mercado, dadas sus vaiadas funcionalidades, Ya facldad de uso por parte de los administrators de sistemas, para los cuales la compleidad es, en i un problema que puede reduirdrsticamente la eficienca desu trabajo. Otros administradores, en funcién del presupuesto de su epartamenta de sistemas y su propia rea te expertos, han optado par soluciones abertas o con alguna licencia el tipo libre, lo que puede, en principio, reduc los costos, pero requiere de mayor dominio de ls tecnologias Actualidad Dado que hoy en dia Citrix es un jugador fundamental en la industria algunos ggantes del tala de Cisco han celebrado allanzas con ella, Quiz fa lucha més dare de mercado a ha libvado contra la aplioacién VMWare, ya que suhipenisor Xen ha encontrado un claro nicha en un seqmento en que el anterior ya se encontraba sdlidamente posicionado. No obstate la combinacdn entre os avances en la viralizacén Yas teenologis de adminisacion remota desarliadas durante la itima década ha lorado acerca funcionaldades @entoros que, hasta el momento, requrian de sistemas operatives espectco, spores y Iberia particulars y contaban con una «reciente dfcltad para liberarse masvamente al mercado. Tal ese ejemplo de cspositva como tablet PC ytléfonos inteligentes 0 smartphones, os cules permitieron comprobar que la experiencia de funcionalidad de usvario no necesaiamente debe estar iitada als equip radiconales, como computadoras de escrtoro 0 notebooks. Estos dspostvos, en conunto con las nuevas teeolagjas, nos permitenaprovechar al méximo las postildades de vituazain y acceso remoto. m AANA Fundacion de Citrix worwredusers.com TECNICO EN REDES Y SEGURIDAD | 17 © Administracion remota silenciosa En muchos casos, un administrador de sistemas prefiere evitar la colaboracién y aprobacion del usuario. En ese caso, también hay alternativas de software para realizar la administracién. fines des aos0,c1onio las edes comenzatian a Ecsaeo fifundirse en entomos corpotativos, obiernos y organizaciones,e! 1 Secu TsPatyeseo tels software también acompafé ese foxes Soiree 22% Mane e desarrllo, atendiendo a las necesidades delos prfesionales que manejaban, administrban y mantenian ls sistemas. Teniendo en cuenta el peril de estas personas, en general altamente tecnico, y debida también a la dficultad de encontrar usuatios que tuieran apenas conocimientos de computadoras y rede, as posbilidades de resolver problemas 2 distancia dependia fuertemente dela ‘apacidad de conversacin teleténica del administrador, algo que, en muchos casos, era sencilo de encontrar. Aplicaciones no profesionales Parlelamente,en el submundo de! hhacking prolfeaba el software creado _y todo lo que tenemos en la acualidad. algunos programas cuyos fines or no profestonales, entusiastas y En ese contest, naceron las primeras na quedaba de! todo claro si eran estudiantes quienes también comenzaron _herramientas de control remoto de malicios0s 0 no, pues el hecho de ‘encontrar ventajas en la posibildad sistemas, ue bésicamente trabajaban_ejecutarls no implicaba que el usuario de realizar tareas remotas desde una en una modalidadcliente/servidor, lo supiera,y en efecto, comenzaron a computadora a otra, pese a que en uitlizando algin protocol simple que ___—_usarse para hacer bromas entre amigos fentornas hogarefos era prcticamente _caria sobre TOPAP, y estaba orientado _¢ instalar el ejecutable que hacia las imposible hallar escenarios en las a algn sistema operativo en especial, veces de servidor, para luego asustarlos que hubiera més de una sola mquina. en general, plataformas Windows abriendo y cerrando la lectora de CDs, ‘Asi fue como, especialmente entre ado que el ancho de banda no podia _—_o cambiando el fondo de pantalla hhackers y programadores, empezda _desperdiciarse en ese entonces, las Contrasefias integradas de un solo uso, que permiten eliminar el costo y mantenimiento de generadores de claves fisicas, mientras que permite el acceso a VPN y sitios web. > Infrestructura de clave publica (PKI) integrada, que implica la existencia de un segundo factor de autenticacién almacenado en el firmware dela placa, > Pantalla de transaccién protegida, una tecnologia de cifrado para entrada y salida de datos que pretende evitar cl robo de identidad, y reduce el riesgo de los keyloggers. Adicionalmente, vPra acelera el ciftado y desctrado de datos mediante AES New Instructions, que aumenta cuatro veces ia velocidad de cifrada; y con Secure Key, que genera mas rmeras aleatorios, para mejorar la seguridad, m PROXIMA ENTREGA SERVIDORES WEB Y FTP En el prdximo numero aprenderemos sobre los servidores utilizados para alojar sitios web y transferir archivos mediante el protocolo FTP. ‘Ademas, conoceremos la manera de configurarlas y administrarlos correctamente. Técnico en &SEGURIDAD @ SOBRE LA COLECCION (CURSO VISUAL Y PRACTICO QUE APORTA LOS SABERES NECESARIOS PARA FORNAR TECNICOS EXPERTOS EN REDES Y SEGURIDAD, INCLUYE ‘UNA GRAN CANTIDAD DE RECURSOS DIDACTICOS ‘COMO INFOGRAFIAS, GUIAS VISUALES YY PROCEDIMIENTOS REALIZADOS PASO A PASO. Con la mejor metodologia para llevar adelante el montaje y mantenimiento de las redes informaticas y con los aspectos clave para brindarles la proteccién neeesaria, esta obra es ideal para aquellos aficionados que deseen profundizar sus conocimientos y para quienes quieran profesionalizar su actividad. \\ eee Til 0017 Wy Ml 9 Mit D> PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com CONTENIDO DE LA OBRA 1 Introduccidn a tas redes intormaticas 2 Tipos de redes y topologias 3 pispasitivos de red 4 instatacidn de redes cabloadas 5 Puesta en marcha de una red eableada G Contiguracién de redes cableadas ‘7 Instatacién de redes inalémbricas & Configuracién de redes inalimbricas seguridad en redes cableadas e inatémbricas 10 configuracién avanzada de routers 11 Recursos compartidos y dispositives multimedia 12 seguridad fisia de ta red 13 impresoras de red 14 Hardware de servidores 15 aministracién de Windows Server 1G Administracion de sistemas Linux 17 ApMinisTRACION Y ASISTENCIA REMOTA 18 Servidores web y FIP 19 Servidores de mail 20 Servidores de archivos e impresién 211 Servidores aticionales 22 vuan, vey trabajo remato 23 Teletonia te 24 cimaras iP “SESH NHNHNHBHOHHHLHNHLHAUNAHEHEHHNH NH HAHAHAHAHA HT

You might also like