You are on page 1of 28
SEGURIDAD RECURSOS COMPARTIDOS Y DISPOSITIVOS MULTIMEDIA En este fasciculo aprenderemos a compartir recursos en Linux y Windows. Ademas, veremos conceptos sobre seguridad, auditoria y dispositivos multimedia. RECURSOS COMPARTIDOS SAN Y NAS PERMISOS Y SEGURIDAD AUDITORIA SMART TVS, SMARTPHONES, CONSOLAS DE VIDEO Y MUCHO MAS Tecnico en &SEGURIDAD Coordinador editorial Nuestros expertos Paula Buds Valentin Almirén José Bustos Asesores técnicos Gustavo Cardelle Federico Pacheco Rodhigo Chévex Javier Richarte Alejandro Gomez Javier Medina Gustavo Martin Moglie Pablo Pagani Gerardo Peeraza Ezequiel Sanchez Cuts visual y prio Téanico en redesy seguridad es ura publican de Fox Andina en coecién con Dal ubliacén no puede ser epraduia i en todo i en pat, por ningin medio actual uo sin el pemiso previo y por escrito te Fox Andina S.A. Distibuidoresen Argentina: Capital: Vaccaro Since y Cia. SC Moreno 794 piso 9 (1097, Ciudad Buenos ies, Tel 541 1-4347-4031 4032 Intro Distibuidorinerpazas S.A (DISA Pte Lis ene aia 1832 (C1 13548), Buenos Aires, Te $411-4305-0114, Bova: Agencia Madera, General Aca F-0132, Casa de cere 462, Cochabamba Tel 5914-422-1414, Cie: META SA, Wiliams Reboledo 1717 - Ruca Santiago Tel 562-620-1700. Clarbia:istrbuidors, Unidas S.A, Catrra 71 No. 21 73, ogo D.C, Tel $71-486-8000, Ecuador sands (isribuidora de os Andes) Cale 7 yAv.Aqustn Fee, Guyaqul Tel §9342-271651. México: Distribuidera Intermex, A. dC, Lui Blanco #435, ol San un Whuaca, México DF (0240) Tel, 5255 52 30 9543. Prk Distribuidors Bolvaiana SA, A. Replica de Panam 3635 piso 2 San ir, Lima, Tel 511.4412948 anewo 21. Uruguay: spe SL, Paraguay 1924, Manteo, Tel 5982-924-0766, Venezuela: istibuidore Continental Bloque demas, Efi Bloque de Armas iso So, A. San Main, cuce cn nav La Fa, Caracas Te, 58212-405-4250 Impreso en Sevagrat SA. inpreso en Avgentna, Copyright © Fox Andina S| UM Técnicoen &SEGURIDAD RECURSOS COMPARTIDOS Y DISPOSITIVOS MULTIMEDIA net ca sprees compare cise Lise 1 Winows. emis, ones coca seid ura posts inti, says > ress eon nr > sua sare, ona oe nea v cen ws = Técnico enredes y seguidad / coordinado por Paula Budtis.- 1a ed, ~ Buenos Aires: Fox Andina, 2013, 576 p.; 28 20 cm. (Users; 22) ISBN 978-987-1857-78-4 1. Informatica. 2. Redes I. Bubs, Paula, coord. ‘cDD 004.68 En esta clase veremos... Opciones de configuracién, asignacién de permisos, auditorias y administracién de recursos compartidos, desde sistemas operativos Windows y GNU/Linux. Ene case ante revsamas la configuracén avanzada de DHCP yfconocims el mecanisma DONS, analzamos fs alcancs yas caactersticas de NAT y también los protocolos UPnP Adem vimos| la tecnologia QoS y los fimarealtemativos Aprendimos a realizar la instalacon y configura lfimavare DD WET y vimas el cancepto de ACL y las pelgrs dels backdoors por favare En a presente clase, anaizaremos en detalea configuaciény administacn de recursos compartdos tanto en sistemas Windows como en GNU/Linux. Aprenderemos a compartir recursos yvereras la forma de realzar networking entre dspostves, tales coma Smarty, Smartphones y consolas de wideojuegs, Revsaremos las caracteristicas de las tecnologias SAN y NAS, y también profundzaremos sobre ls permsosy la seguridad asociada alos recusos que se encuertan compartdos, Para terminar, conoceremos os alcances de la adit, reisaremas lo regla dal mimo privegia y a toma de posesién A 11 Cémo compartir recursos en Linux 12 Teenologias SAN y NAS AAT 20 Auditoria 24 Toma de pasesién worw.redusers.com TECNICO EN REDES Y SEGURIDAD | 11 © Conceptos sobre recursos compartidos Comandos y configuraciones para un correcto control y administracién sobre los recursos compartidos de la computadora. ‘n recurso compartido Métodos Proporcone, en unared, ‘También podriamas usar una combinacin acceso a otros usuarios @ de ambos métodos. Si uiizams ambes, carpetas, archivos, unidades pero a cada método le aplicamoscstntas impresoras, entre otios __restccones ya sea por enor u oisin, servicios, de nuestra PC.A cada recurso _debemos tener culdado ya que siempre compari, le pocremos asgnar 0 se aplicaré el permiso més restrictive ddenegarpermisos para tener un control Por ejemplo, el perso de un recurso Sobre os piles otorgads, mediante comparido que est defindo como diversos métodos. El mas simple de aplicar _predeterminado es: Todos = Lectura. yideatiinisrares pormeio de los Si solo cambios el permiso NTFS, se pemises de recurso compartdo(otén__aplicar el pemiso ms esc (el derecho y seleccionamos Propiedades).0 de recurso compartido, es decir Todos = bien, demos utiliza el conto de acceso Lectura y parece que nustos cambios cle seguridad en el sistema de archivos en los permisos no tuvieron efecta alguno. NTFS, ue nos proporcionara un control La denegacién de permisos normalmente mas detallado. es necesaria cuando se desea reemplazar pernisosespecicos que estin asignados por defecto desde el sistema operativoo —-Configuracién asignados por programas Seg a configuraién de a computadra, "Nuestros archivos, con sus ferentes se cean distintos recursos compatis permisos no sla pueden comparise entre especiales para uso admiisativa y del lascistintas PCs de nuestra re, también sistema, Par ver informacion acerca de por internet mediante aplicaciones 2%, os recursos compartdos, pademos utilizar enivedstnta sesiones de usuarios de una uno de estos comandos desde la ventana risma PC, o entre dsintos programas que del simbolo del sistema, pero debemos sz los mismas archivos hacero con permis de administrador: Una ecomendacién al usar carpetas net share compartdas es trabajar con grupos, para__net session no tener que dar permisosacada uno de net file los usuatos de nuestra ed > net share muestra informacion sobre los recursos compantidos en nuestra PC Un recurso compartido especial u ocuto se identifica por el simbolo de pesos () al final del nombre del recurso, Estos recursos ro aparecen cuando se explora un equip. Por ejemplo, \\PC-REMOTA\CS nos permite como acminstradores conectamos ‘wow: redusers.com al directorio raie de una unidad, En a pestaia Permisos de los recursos PCS: se utliza en las conexiones compartids, cambiaremos ls permisos a a ‘emporales ene cleres y sewvidores.£n Contl total para el grupo Todos, aera especial, paralaadministacién remota de En a pest Seguridad, daremos ‘carro servidores dered permisos a los usuarios que se conectan Fntentctrias USER: usuario localmente o meciante Esrtorio remato : CARFETA COMPARTIDA: nombre y ruta de la 0 las carpetas compartidas Compartir archivos > net sesién muestra informacién sin contrasefia acerca de as Sesiones de otros equpos En ocasiones es convenient tener una oe de nuestra ed que ingesaron a nuestra carpetacompartda sin slctu de ‘ PC. Seria como una forma muy bésica de contasea, Para esto, debemos dare los realzer un honeypot (ear una carpeta_pilegiosnecesarios al usuario Invitado. compari y, luego, ver quién accede a Primero, daberos deshabitar la soictud nuestra PC). El reqisto es lmitado, ya que, de comtaseia deste Red/Centro de como su nombre lo indica, slo veremos—_redes y recursos compartidos/Cambiar informacion de la actual ssin, configuracion de uso compartido > net file similar @ net session, pero avanzado, marcas a casila Desactivar aqui vemos informacion detalade acerca el uso compatido con protecion los archivos abirtos por otosusurios por contrasefa, Para taal sobre nesta computadora las propiedades de nuestra cape, P presionames el botén Compartir, Mapeo de unidades de red ‘agregamos al usuatio Invitado, y le Siacederos con ecuencia archives que damose nivel de Lectura yescritura se encuentran enelseridor en ota PC También deberos compart la carpeta delared,encnossdebemoshacer un Map con peiss para el usuaio Invitado copcidn Presentar trabajos de impresién Network Drive (mapeo de uridades de __Selcconams Uso compartido avanzado en equipos cliente. red), Desde Inicio/Equipo, encontaremos jen elbotén Perse, agregamas ‘Ahora, desde nuestra PC en red, en una Slapa Conectar a unidad de red. _nevamente al suai Tnvitado, Fnalzamos —Dispositivese impresoras, eleccionamas Asignamos unaleta ala nueva unidad dando permisos de Control Total ‘Agregar una impresora. Se inca’ un (por ejemplo, 2: ylaopcion Examinar; asistente de instalacin,elegimos Agregar ubicaremos la carpeta con los archivos Impresoras ‘una impresora de red, inalambrica 0 compartidasenelservdor.Apati-de_Conectaruraimpresoraen red es muy _—_‘Bluetooh, Aqui debera parecer nuesira ahora, podremas accederla carpeta como sencilla. Primer, debemos compartir la impresorainstalamas el controlador y el si fuera una unidad mas (unidad 2). impresora desde la computadora local. _ispositivo quedard instalado. En algunas Desde e senidar, podremos atergat Vames a Dispositivese impresoras; imposes srdnecesario carga ls divers Aistintos permisos Por ejemplo, para que deste Propfedades de impresora locamene yno por red. Como en cualquier los usuarios de un dominio tengan acceso _(presionando el boton derecho del mouse recurso de re, poderos apicarpermisos a de lecture yescritura sobre la carpeta que sobre el icono adecuad, determinados usuarios, per rare vez se utliza acabamos de convert en unidad dered. Compartir. También debemos hatilitar la esta restricciin en las impresoras. Samba Un problema habitual en grandes redes es la necesidad de compartir archivos ert stints stemas operatives or elempleUnunt, Windows Mae paar oraerestrboereenenerscaunest teats Roms a Spi peer renee peter inrrriersoreeieecnnerverariein apart pee etn pect on inne eee =) en Pee! ‘worw.redusers.com TECNICO EN REDES Y SEGURIDAD | 11 © Como compartir recursos en Windows Aqui aprenderemos a compartir archivos y recursos dentro de una red hogarefia bajo un sistema Windows. Artes de selecconar Lega actos Para compari (Cuando envamos aspatas 0 recursos laopcin ‘@pidamentenuestios alaconfiguracion para compat debe Activar el uso dcurents,mpreso de Grupo en el ‘mos activate uso compartido | compartido de archivos _as,biboleca de misica, odemos Hogar desde oro equipo, nos ce archivos, desde el Panel dee impresoras. También configuar Grupo en el Hogar, avsaré que ava equipo ya ha Control Vamos Centro de —_podremasactvare uso ‘scribiendo en elmendiTnicio, creado un grupo, ynos dard la redes y recursos comparti- __compartdo dea carpeta Grupo Hogar, esto nos leva opin de urns Si ha- dos. Enel meni dela derecha, pbc, Esta carpeta se su configuracon, Cuando ceamos | cemaos dicen Unizse ahora, hacemos ic en Cambiar otis compartrcon todos el grupo, se genera una co: os pei la contrasefa del configuracién de uso com- los usuatios creados ene rasa eutomatice que més tarde grupo reada en el equipo que & pattido avanzado, 1m mismo equipo | podemos cambiar & cede Grupo, vinous RedUsersPremit chile: Identi tome Fen [ico | srwmans toro Fern Carata 682 a) 5 Biter auchameteg Der 1B Pepetase poses MBean npn chsersonce ont of MPa dein in TOP BL pgarnl emcee =| Gopeurmenmnaeeee ||| Para compart una Lacarpeta que Fara compartir una impresora Para formar carpeta espe compartinos ‘amas aInicio/Disposi- parte de un fica hacemos dic cuederé disponible tivos e Impresoras, Grupo Hogar, derecho sobre la crpetay paralos equips dl Grupo hhacemas lc derecho y pulses todos los equipos eben vamos aPropiedades. Ena Hogar y ademas, tend el Propiedades de la Impresora. fr tener snconizada la hora, pestaie Compartir, hacemos _—_atributo de Solo lectura, lapestafa Compartir, dams la yen las ropiedades de «licen Uso compartido Si quetemos que los demas ‘opcién Compartir esta impresora, | la conexi6n de la red avanzado y,enlaventana que usverins pueden modificar ¥ podemis poner un nombre dstintyo | Local debe estar se abe, hdaremas a cin los archivos en la pestaia 2 laimpresora compara Enos habltad el Protocolo Compartir esta carpeta, Permisostitamos a opcin dems equipo se detetard en forma | TPv6 (aunque no lo usemos 1 Aceptamos todos os cambies, Control Total. automata la impresora, en nesta configura. TECNICO EN REDES Y SEGURIDAD | 11 © Como compartir recursos en Linux En estas paginas, revisaremos la forma en que podemos compartir recursos entre un sistema GNU/Linux y acceder desde Windows. Pa compart Desde Ubunty, para Después, aparece el Enindows OQ cravrtiome [EQ cman EQ eet cients sistemas taboo primero debe la bare de cans de la de Controly todos os equips deben estar mosistlarel paqueleSamba. | iquirde. Absimos Samba, y desde Centro de Redes y deriro del mismo gupe de Desdeel Centro de Software | Preferencias/Configuracién del ‘Recursos compartdos/ ‘abso. En Windows haciendo | Ubuntu escbmos endl bus- | Servidor se abr una rueweven- _Configuracién de Uso ic derecho sobre Equipe, cador Samba, ego, hacemos | tara ena cual podem configuar_compartido Avanzado, yluegoen Propiedades, _ccenIinstalarenel paquete | el nombre de grupo de taba, nla seciin Uso compar- pemosverunresumen de eleido.Paraistolar este paquete, | que deer sre! misma que el que tido con proteccién de laconfguacény enamine | se nospedrlaconasefa de | tenemosenel equipo canvWindows. | contrasefia, actvamos y sd grupo de uaboo 18 usu verzadoo root 1 Aceptamos is cambis. 1 guatdams os cambios. asset ‘nn SEE Description: Carpet en bures Perms deserts BVisible EEEELER EO fn Ubuntu, desde En Ubunty, vanes a Pa compartir Para compart recursos Configuraciéon det Carpeta Personal tuna capeta desde desde GNUItinu, Servidor Samba, en yen Examinar el Ubuntu con Windows debemos instalare referencias, hacemos clc en contenido de lated, veremios 0 Ubuntu desde la Configu- paguete Samba, ya que es el que Usuarios Samba.Aparecrd el | los equipas Windows Al hacer racién del Servidor Samba, | nas ofrece los servicios para com usuario, ol que hayams creado able dic sobre un equip, se hacemos cicenelcono + partic En Ubuntu, desde el Centro durante la nstalacin,Podemos nos pers nombre de usuario Selecionamosel directorio que | de Software, buscamos Samba usar el nombre de usuario de yeontrasefa. stenombre ese! queremos compari, hdamas e instlamos el que nos 2rade ‘windows, que debe se el nombre que configuramos en Samba,y ‘las opciones de Permiso de Los usuarios avanzados pueden ‘que tenemos en el equipo con debe ser el mismo que tenemos _—Escrituray Visible. Luego instalaoy corfigurato desde la 1m Windows. Aceptamos ls cambios. como usuario de Windows 1m aceptamos todos los cambios. ‘eminal tlizando comandos. www redusers.com TECNICO EN REDES Y SESURIDAD | 11 © Compartir la conexion a Aqui aprenderemos a utilizar nuestro equipo de escritorio configurandolo como enrutador de paquetes TCP/IP, formando nuestra red local con salida a Internet. “sPropedes de Cones de rao [Res de) Us corpo Caner conoid nnet Pi i ni i jd a ci Cave snc alte | Wig Cormsinconoatnaltsms [Eerie] CConectamos nuestra WAN Voliemos ala solapa Aor, procedemas Vamos al inicio @ que provene del midem Funciones de Red avercar nuestra ingresamos emd, ena placa dere Ether ydesmarcamos tata dered Escibimas ipconfig y ret luego nos conectamos alared las opciones Cliente para inalémbrica pare elo, nos ase-—__chservamos que l ted ina: inalimrica, con DHCP deshabitado. redes Microsoft, Compartir guramas de que se encuentre rica adoptéunaIPprvada de Inresamos a Configuracién del impresoras y archivos para | actvay conectada ala ed rango 192.168.137.1, ue es ‘Adaptador, pesionamos.lbotin reds Microsoft, y Protocolo _inalémisica.Verficamos que___—por defect la que usa ICS Lego erecio del mouse en Conexion de Internet versién 6 (TCP/ nuestro access pint bride lad esto, en la Ethene, tenemos de area local/Uso Compartid; __IPv6) en caso de que usernas redWiFi con seguridad WPAZ, nuestra pblca envegada por ‘aqui tildamoslaprimere opdén, pare (Prd, Dejamos recusos compar- mediante el cual vamos a resto proveedor de Inte 8 compare ecuso de red 1 dos a ruesta red WAN, ‘m conformarnuesta ed LAN, 190,188.xxx.151 woew.redusers.com a oe ee otae wane sateen Sat tjon eens (fae was ms OFS ||| | Abvimos nuestro B one pa coborer «conecidadeingresames a www.canyouseeme. (rg para coreborar can q2P pea estanas saliendo a Internet, Veit cameos que ea P pila que ns enirega esto 1 proveedor de intmet. lego nos vamos a otro host dela ed conectado a nuestro access pain, y absences que resto DHCP asign la P 192.168.137.184. Aqui confirmamos que Windows esta brindando este Senvico a todos los hosts | de nuestra re, Reaiaros et imo paso de corfiguacin pra coroboar aque salma internet con la misma IP pablicaotorgada por nuestro proveedrconfimando que Windaws 7 nos esta enrutando, es dec que cuando realzamos ura peticén, por ejemplo HITE f enrutador encansula nuestro paquet, de manera que al regresar con el contenido, este lo desencapsula para voir a tm tegarl a nvesto host Sinos encontrames «on una conecividad lmitada o mula, sin acceso a etereten todos sts de aed podemos solcionato dea siguiente forma. Hacemas unreseta del imédem y ejcutmas os comandos Spcontig /release para lima las interes luego ipeontig /renew aa qu se welan a realizar as petiones de Py DNS del prveedor TECNICO EN REDES Y SEGURIDAD | 11 © Networking dispositivos entre multimedia Los gadgets nos hacen la vida mas social, y aqui lograremos que interactien para poder disfrutar de au a diversidad de equpos multimedia en nuestro hogar nos ha levado ala necesidad de intercanectalos Por ejemplo, desde nuestro Smartphone, reproduc un video familiar en of elevisor, desde nuestra notebook, reproduc misica en Je equipo de audio, o, desde la consola de video, eproducir una pelicula en Blu-ray sobre nuestra tablet DLNA INA (Digital Living Network Atiance) es una tecnologia que nas permite compartir contenido multimedia a través de nuestra red, sobre equipos que hasta ahora no tenian conexi a la red Esnecesato disponer de un servidor (Digital Media Servers 0 DMS] y ce receptors para reproducro (Digital Mota Playors 19 DMP), Como servider, no nos encasllemos en una PC 0 una notebooks hay discos delta NAS (Network Atscted Storage) y cellars de alta gama, con esta tecnologia, Para receptres, ‘wow: redusers.com io y video desde cualquier equipo. ‘dina podemas usar un equipo de misica hagarefiocertiicado 0 tn Smart TY, pero la diversidad de equipas certficados como servidoro cliente es mucha: cémaras de fotos, camaras de video, Feproductores Blu-ray, ee La populardad de esta norma se debe a que el DLNA es una ‘orgarizacién sin fines de luc con més de 250 empresas dela electrénica de consumo, méuily PC, en las que se incluyen las principales marcas lide. Una gran ventaja que tienen los equipos cerificados con DLNA es que no necesitaremas configurarls, Gracias al protocolo UPnP (Plug ana Pla) los dispsitivos conectados a la misma red se detectan de manere automtica entre si, Sol la interfaz difiere por cada fabricamte, Supongamos, por ejemplo, ue vamos 2 case de un amigo que tne una TV con DINA, y nosotios desde teléfono mévil queremas mostrareel video de nuestras vacaciones. Simplemente tenemos que abrir ia aplicacion DLNA en el celular y eegir reproduc la pelicula en su Smart TY, aside fac, Este sistema utiliza la tecnologia de proteccién de datos DRM, por lo que algunos contenidos prategidas no podrén lerse AirPlay Con AiPlay, pocemos reproduc el contenido de nuestio Aispostve 0S en el telvsor mediante un equipamiento lamado Apple TV que se conecta@ cualquier televiso. La populardad de los Phone o Pad es innegable,y un pequeio dsposttno externo como el Apple TY, compatible con cualquier televisoy, ha ganado ‘mucha teteno en los iltmos afos. Sus funcianes san >» Streaming: si las fotos o videos que estemos vendo en ruesro iPhone o iPad merecen verse a lo grande, simplemente seleccionaremas el icono de AlrPay desde la app, y todo se reproducir en streeming sobe el televisor HD > Reproduccién en espejo: permite compartir el contenido cde nuestra Ma, Phone, Pad sobre la TV. Los dems verén cexactamente lo mismo que nosotros en nuestra pantalla > Dual Screen: en nuestra iPhone o iPad, veremes solo una parte de la aplicacin, que emplearemos como control remato, el resto se veé en la pantalla de a TV conectada al Apple TW. Miracast aa . a é ‘Miracast es un nuevo protocolo similar al DINA, que nos reece ea cee re es Pn me aN permit wansmiti audioy video mediance\W-Fi(@02.11n)enve | Wem enuesira iPhone con los demas integrantes de la casa. disints dispositvs.Podremosdisfivar de cualquier contenido ‘multimedia en cualquier aparato de nuestro entono que soporte : esta tecnologia, Alternativas La sion de Anoid 42, l sstema operative de Google soporta Muchas usuarios tienen una PC conectada al televiso. Si este ahora Miracas,ynaspemitewansfr el conteida de nuestro es nuestro cas, seguramente ros itetesar@ instar un Servidor telfona celular tablet aun Smart TV por WiFi. Quizés hay no Multimedia UPrP AV. Algunasalternativas son: 360 Media Serve, sea la tecnologia mas popular, pero, sien esta ttima vesion de con licencia GPL, gratuito y muiplataforma (Windows y Lin. Android se ha implementado esta craceristicaen forma naive, Share de Samsung, es un sftwar serviderDLNA gratuita que todos las eluates y ables Ando que se fabriquen de ahora en se puede descargar de a pgina de Samsung, Sev, tiene una adelante deberan poder sopotaria, versin gratuita tra pag, para Windows, Mac, Linux hasta Sihablamas de seguridad, Mracatsoporta el cfado WPA2-PSK, para cscs evtenos NAS ¥ todo lo que compatamas estas bien pote. El sistema dspone ademds de una proteciéin de derechos a de autor Quzés a algin desprevenido le pueda alarmar esta prestacion ans: UPnP UPnP MediaServer es cualquier dispositivo UPnP capaz de listar el contenido multimedia almacenado, para que el Usuario pueda seleccionar el que desea rendetizar y que sea transmitido en la red domestica El Reproductor de Windows Media es el servidor DMS mas E|UPnP MediaRenderer es e dispostvo UPnP capaz de fécil de obtener, ya que est incluido en nuestra PC o notebook con reproduce contenido multimedia y controlar su renderzackin, | Winds sa eafaceristica Play to o Reproducir en, nos brinda como_el volumen o mute auto, oe bilo y contraste para video, y | a psiblidad ee repreducr musica y videos en Oltos equipos con or supuesto, contol a reproduccdn (Pa, Stn, ec) certificacién DNLA, u otra PC ubicada en nuestra LAN.Con esta Easter muchos software compatibles cn as esténdares UPnP 2¥, | meld, podremos eargar una lista de enroduccion yelegir en que Con cencia line o propitaria. eo elyaconocdo XBLIC (X8ox | sbostva quetemos reproduc por medio de streaming Mecia Cente) es un cnto multimedia de entretenimiento baj la licencia GNUIGPL, que cae con la venta de ser muliplatforma, Cualies dspostive que queraios conectar ya see una notebook, una tablet, un sarigong 0 casi cualquier qaiget que se nos ra, cortar con una aplcacin dintesenido ys no deseamas instalre nos provee de una comple intraz web Ente las muchas ventas dl software, est a compatibiided con NLA para una mayor interoperabilidad Latina limitacin de este software es que XBMC no reproduce ningin archivo de aucinideocitado con DRM (Digit Mangement, como misia que wa TCMCO EW REDES SEGURIDAD [11 © Tecnologias >= SAN y NAS Aqui veremos la evaluacién de comportamiento y redundancia de soluciones de almacenamiento, basadas en estructuras de red. Detalles para una correcta eleccidn e implementacién de storages. La imagen muestra una configuracién de RAID 1+0 en MD en GNU/Linux Debian, con cuatro discos SCSI, montado en un servidor de base de datos MySQL. SAN puede utlizar canalesfibrao Ethernet mediante iscsi pare ;donar la conectvidad entre los hosts fred LAN (L na entrega conf la SAN demanda un ato do de ancho de banda, teniend en cuenta que el acceso es jo nlvel de bloque, es decir, trabaja o accede a ficheras de manera similar a un disco local SATA de un st Tedos los servidoresinvolucrados tienen acceso directo a todos AIDS o arrego de discos através dela SAN; ala cescitorios o reas de trabajo legan alos datos m servidores que les hacen el storages at os datos jena el lento lagico de sist a implementacion SAN nos onibilidad de heh ee de una ue esta tecnologia agrega proteccién conta fllas mplementacién de redes SAN utilizados en topologias FABRIC. la hora de implementar una estruc serverless backup, ¢s de partes tra de datos centralzedos, un ica pimaria de esta tecnologi fo un administrador de red hace una dspasicién de backups ia una tareacttica en Je [sre esté en bajos nivel de consumo, pero se wee ultosa cuando la red esté operativa durante las 24 horas, tales son los casos de editorials, periicos o empresas le y triple jormada, Las red Sceptre sitivo designade area; esto aumenta En las soluciones en entoros de vitualeacén se utiizan cominmente storages NAS por NFS, por ejemplo, para conigurar HA (alta Alisponibilidad) entre dos o més servidores de vitualizacén, como ese aso de Citrix XenServer (Fee Edition). De esta manera, se comparten los discos y las maquina vituales que son aprovsionadas desde el NAS; esto favorece la tolerancia de falls ya que sifimos agin error de Hardware, en forma automética podemos arrancaroincizar a misma ‘maquina virtual en el oto servidorvitulizado que tenemos de respaldo a ‘TECNICO EN REDES Y SEGURIDAD | 11 lisponiilidad de recursos del serio, tales como ls ciclos de! procesador, acceso a memoria, y ancho de bandas para acceso a dichos recursos, Para resumir este concepto, dremas que el usuatia opertivo nunca percibe cuando se esta reaizardo un backup, ni presenta altraciones ala hora de realizar su tarea, imeractuand con el sevidor en forma normal Para finalizar con SAN, vamos a considerar los elementos involuctados, cantando con que ya tenemos una inraduccin 2 los RAlDs. Para la interconexién entre el almacenamiento y los sevidores, pademos hacer so de conectres de cabe y fora > Mejorar los procesos de autenticacin en los sistemas > Detecta iesgos yevdencias de wunerabildad debido uso incorrect (intenconal 0 no) dels sistemas. La aucitora nos permite reduc la posbilidad de perdida de datos dentro de la organizacion yreeanacer los hechos de defraudacién realizado por perscnes no auttizades. Politicas locales Para auitar los equpos ols servidres,deberemas abit as polities locales de ruesto sisters. Acederemos aes por cio de Ineio/Ejeutar,ngresamosseepol msc yaceparos. (tra forma es desde Inicio/Todos tos programas/ Herramientas aciministrativas; inalizamosabriendo el icone corespanente a Politicas de Seguridad Local o Local Security Policy. axl ‘ote of neve del feogams, caret, doormen uae ‘Etna ‘Una vez abel ventana de drei de seguridad loa estamos en concicones de apicar una autora a nuestro serdar oa equipo. Navegaremos pre panel de a izquierda, amplaremes a rama Pliticas Locales), pr iting, a subcategori irectiva de autitorfa. En el panel dela dercha,obtendremas una Ista con una sere de poticas ists para hair odesabilita, ‘pat de este momento, tendremos qu identifica los tipas de polticas que se austan mejor alos requerimientos de a cxgorizain ols nvests (ses una PC hogarea. Es preciso aclarar que la austria se aplicaa: > Usuaios: estas polticas se referen alos nici de sesion y res logout, osficacon de permisos ceacién 0 elminacion ce cuentas de usvatios. > Objetos: hacen referencia a las recursos compatios de una red, copetas, archivos, entradas de regis. > Sistema: vnculado con ls suesos que incite sobre el sistema reincio, apagado o evento inesperade que afece la segutdad del sistema, Adem ls polticas tienen cuatro estados de es intents o hechos: Conectos, ncorectos, Ambos o Ninguno. En cualquiera Glos tes primers resutados mencionadas, a polica se encuerra activa, y, cuando ning esutado es aitado, a pollca se encuentra sin efecto Sin auattora Configuracién La configuacién de auditoria es muy importante en entornos empresariales, por eso estas configuracones de paltcas se chiles pueden aplicar tanto a nivel local como a nivel global. Si queremas apliar agin tipo de austria 2 nivel global, tendremos que contar con un controlador de dominio en el cual podamos aplicar la configuracén necesria para pode despegata a nivel elobl por todas ls PC que conforman la organizacén Bésicamente, lo que necestamos para cer implementa una aucitora a nivel de Comino es estar conectados a controlador de dominio, en forma local o remot, abrir ef GroupPolicy Management, ubicanos Sobre ol nambre de nuestro dominio, hacer clic derecho y, dels lista de opciones, efegia que dice Crear una GPO en este dominio... Ela nueva ventana que aparece introducitemos un nombre a nuestra pala y aceptamas, La nueva politica aparece debajo de nombre de nuestro dominio, Tenemos {que tener en cuenta que, en forma predeterminada, existe una politica por efecto del domino; esta se genera al momento de crear dicho domino, LA VERIFICACION Y EL ANALISIS DE LAS POLITICAS DE SEGURIDAD ES PARTE DE NUESTRO EXTENSO TRABAJO DE AUDITAR. Para modifica nuestra politica ecién cceada, nos posidonamas sobre elay hacemos cc derecho, eleccionamas a copcin Bitar Se abrir una ventana (GroupPoicy Management Editor nla ‘ua tenemos que gis al panel de fa iequirdaydesplegaremos el bol de a siguiente forma: Politcas/Configuracién de Windows/Configuracién de seguridad/ Politica leales/Diectva de auditora NNotaremos que tenemos la misma vista de consola(Ptiticas de Seguridad Local) {que teriaos cuando configuramas la ‘aucitora para implementalaen forma local Golo una PC). Pero recorders en esta ccasin, que a modifica aqui quedaré uardado en a pola de forma definitive hasta que necesitemos macificara .com/Red 22 Id iUsersPremium Una vez cnfigurados fs elementos por acta ceramos la ventana, yest politica ya puede ser implementada por todo fl dominio © destnada para a unidad crgarizativa (Grupo de trabajo) que se nos indque por requerniento, Ultimo paso oma timo paso lo que ns rest es verificar que la auditoria esté procesando. ‘en forma correcta las politicas y alacenando|osresltados Eto nos petit vere cba se encanta nuestro sistema y si hemos tenido algunos. nents de incoreta maripulacén de archivos, o intentos de ingresar incorrectos y correctos, sega lo que hayamos asrablecid ena palticas do aucitoia Siqueremes inspeccionar esta informacion, deberemos hacerlo por medio del Visor de Sucesos (EventViewer). ES importante aclarar que la forma de ver los tesutados es valida para las politics aplcadas 2 nivel local (solo ura PC) 0 a rivel global (GroupPoticy Management). ‘Nos digimos a Inicio, luego Ejecutar ¥ escibimos EVENTVWR.MSC; hacemos clicen Aceptaro presionamos ENTER. La forma altemativa para que accedamos sia Inicio/Todos tos programas/ Herramientas adnministrativas/EVENT VIEWER o Visor de sucesos. Se abrird una ventana nueva, esta es la consola de eventos de Windows; ‘nos posicionamos sobre el panel de la iquierda, desplegamas la opcién Windows Logs y, de las categorias ue estén comtenidas dentro de él, seleccionamos, pr ejemplo, Security; veremas en el panel de la derecha los intentos de inicio de sesin. Esta Informacidn se puede fitrar para una rapide y mejor observacon de los eventos, porque es demasiado extensa HCE Cem HOUT LTC worwredusers.com TECNICO EN REDES Y SEGURIDAD | 11 © Usar la regla del minimo privilegio En estas paginas, veremos como podemos asignar los permisos adecuados para proteger la informacién de nuestra red y la integridad de los sistemas. 42 regla del minimo privilegio se refiee al concepto de que cade usuario, cuando inci sesion en una PC, tiene que poseer un minimo conjnto de prdiegios para acceder al sistema. Ests priviegis 0 permisos nos brindan un acceso restrictive. Es deci; el usvatio solo se limita 2 realizar la trea que le fue asignadsay, en caso de dios, ‘mal uso del sistema o por un software malintencionado, no afecte [a inegridad del equipo. Este estar de confiquracion se encuentra conceptualzado en un documento de sistemas informaticosy fue ceado por el departamento de defensa de los Estados Unidos Se apc en funcin de asegurar los equipos por medio de un rstricto uso de Gera Cou Stee! Pend] rte eos otmsice riers LOS0S\edarray=) Bcrearon owner SS Gsvstem Pons: nocosiausn Messe Leena oven estate dela capta Frat ‘wow: redusers.com las cuentas adminisrativas sobre las PCs. Estas caracteisticas de protecién podemas impementarlas tanto en entornos hogateios ome empresariales con servidores productvos; este timo es el de mayor relevanca Las cuentas adinistratvas solo temas que sala con einio fin le telzartateas que equieran perso elevacos sobre a sistema, Cuan iniamos Sesion con una cuenta que tenga prilegios aminstratvostoos los programas osercos que se cute con dla también tenckan pernisosadminisatvs, moto por el uae sistema queda expuesto al ejecuin de software que contenga digo maintenconado rus toyanas, spyware, ene ots). Seguridad A rive de seguda, muy efecto ya que, desde una perspectva defensva, nuestos sistemas se encuentran menos vuloerables Pero, en lpia el panorama que se nos presenta es muy distin, debido a que exsten aplicaciones que nos eigen tener ertosprilegos 0 permisos en essa operatva. sto 5 asi, porque necesita, por ejemplo, tener acceso ala rai del isco duro y gabar abv un pequef archivo para su control de proceso interno, sel usuario que ejecuta esta aplicacién no tiene los permisosnecesaris la apicacony el sistema entian en confit ya que la aplicacion se wel inestable Permisos Dentro de los sistemas operativos Windows, esto se aplica gracias 4 los dstintos grupos de usuarios que se pueden administrar en el sistema, East un orden de jerarqias con dstints perisos. Administradores locales: para tener control total sobre el equipo. Usuarios avanzaéos: ete orup tiene permisos admiistaivs limitados para acceder al sistema y compartir archives por la red. Usuasos: estos no pueden instalar software en el sistema, y todo lo qu quaran modicar slo es posible que lo hagan en su carpeta de usuario Invitados tienen mas restcciones que el grupo usuarios Eaisten vos grupos quevaian seg el sta oprativa instalado, pro cada grupo de usuario, dependiendo de su {uncia, iene ms o menos rstciones.Como mencionamos, esto se puede aplicar en nuestra PC hogarefa, pero resulta primordial en las entarnas corporatives, Por eso, si queremos implementar estas permisas en nuestra red empr recesitamos un servidr, po Windows Serves, y tener canfigurado el ral de Active Ditectory Domain Services Une vez configuado, podremos empezar corganicativa (U0). Ls unidades corgarzatvas son contenedares de objetos nls cues vamos aaljar usuarios, grupos ¥ equipo, Poo genera las UO se suelen gear con el nome del departamenta que comesponda dentro de la oganizacién 0 segin surango de podemas y, dentro de alla, tras UO lamadas: Jes, Supervigores y Agentes Este nos permite crear, a su vez, grupos de trabajo para que les vinculemos con cada uno dels Una yes grups, pods compartir rec. ena red, coma por ejemplo, impresocas Pracedereras a compartir aros que conespandan, 2 creadas las UO con los sua y cape as impresoras y crpetas que nosotos deseemos teniendo en cuenta que podemos aplcar permisos para peritr onegar su uso a determinados usuarios y grupos Los usuarios pueden tener acceso a una carpeta dered, pero podemos restringir joy madifcacion de aichivos exstentes o nuevos; incluso, es posible denegarles que vean alguna carpeta espectica Estos permisos se aplican a los usuarios ue inican sesién en alguna PC con sus credenciales de red. Una vez corraborados los datos suministrados r= a 3 Qutanwn og covewran 2a [heen i ovesicoapete ttmrtnenearecines por el usuario (usuario de red y password), Active Directory verifica qué OU pertenece, dentro de qué grupo se encuentra si pertenece a alguno y qué permisos tiene el usuario para aplicarlas en la PC. Cargados los permisas, el usuario ve el escritria de Windows y ya puede utilizar la PC con total normalidad, solo con los privlegios canfigurados con anterioridad Consideraciones finales A nivel empresaral, siempre tendremos requerimientos en los que nos pedirén acceso de un usuario grupo de usuarios a cierto recurso, pero que se lo nequemos a otras. Estos niveles de seguridad son las que tenemos que aplicar en nuestros servidaes de archivos para mantener la seguridad de ia informacion y su integidad. Esto se debe a que, en los recursos compartdos, vamos a tener informacién sensible de los cistintos departamentos de la arganizacién, fs cual tiene que esta protegida de usuarios no autorizadas, impidiendo su mala manipulacion Puede suceder que alguna persona dentto de [a compaiaescale 8 una lrarquia mayor y tenga que acceder, a partir de ese momento, alos archivos del nuevo puesta akcanzat tendremos que otorgarle los nuevos petmisos. Lo que realizaremas es en que UO se encuentra el usuario en uesti6n, quitar los permisos del grupo aque deja y agregar los nuevos permisos de grupo del cual pasa a formar parte, m nosotros éTE RESULTA UTIL? ee Parente irene os are ee ee Cee ee ee) ae oot ara lograr un mejor producto. eee ares ue Le oN TC ta tee eee eae wow.redusers.com TECNICO EN REDES Y SEGURIDAD | 11 © Toma de posesion Aqui aprenderemos a tomar el control sobre una carpeta o archivo generado por otro usuario, saltando las restricciones de seguridad implantadas en forma original. somos ls propetaros de un archivo o de una carpet, infrmacién en un formato citado que solo se puede acceder sieeprepacremas cambiar las permisos que ls protegen. si canacemos la contrasefa. No paramos tener acceso aun ara obtener acceso a un archiva aa na carpeta sabre archiva ciao sna cla, incluso disponemos de los pemisos os que no tenemas derechos debems tomar posesin _necesarosparala toma de posesin, de els reemplazarlos pemisos de seguridad creados Take Ownership Shell Extension es una extension gratuita que cvignalment. Como es de imagina esta trea solo la puede hacer nos facta mucho la trea, Desde el men contextual y con solo un Adiinstradory por esta, deberas verifies esto usuario un cl, tenemos e archivo a nuest disposcén an tiene prlegos de administredot Sina fo somas, no vamos 2 poder tomar posesién total del archivo. Ejemplo Como empl, imaginemos aun usuario queconparte un informe con todos los usuarios de la red. Nosotros, al hacer toma de posesén,podremos adminisvar con quiénes e compari el anchive, ys prseios (Control total, Moca oslo Lee. ps ame Primero accederos desde nuestra PC al archivo en a carpeta compatda del usuario. Al, vamos @ Propiedades del archivo (botén derecho del mousey, en a solana Seguridad, veremas que se compart con el usuario Todos, sus pivileaios. on elbotin Bata, acederemos los prmisos dl archivo, deste la slop Usuatios, por supuestoagregareros a nusto propio usuatio(gtupo Administradres).Luegopodteros cut a usvai compare Todos, agregaremos ls utaras que creamoscorveintes {no obideros al usuario criginal), ys privegiosreaconados camo eo jempla, moar eliforme pero no eiminarl ‘Gow Sr [Gea [esr ao Limitaciones Debemos tener en cuenta que exsten algunas limitacions, coma el a sistema de ctrado de archivos (EFS), que es la protecion de mayor ema nivel que proporciona Windows. ste sistema permite almacenar | Presses ‘www.redusers.com PROXIMA ENTREGA SEGURIDAD FISICA DE LA RED En el préximo fasciculo analizaremos la importancia de la seguridad en una red, conoceremos aplicaciones ttiles y recomendaremos practicas seguras para los usuarios. A ary Li) = SOLUCION WTEC | tata ea tals Técnico en &SEGURIDAD D> PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com @) SOBRE LA COLECCION CURSO VISUAL Y PRACTICO QUE APORTA LOS SABERES NECESARIOS PARA FORMAR TECNICOS: EXPERTOS EN REDES Y SEGURIDAD. INCLUYE UNA GRAN CANTIDAD DE RECURSOS DIDACTICOS. COND FOG, cus VSUES ROceD WEES ReATADOS PASO PAD Con la mejor metodologia para llevar adelante el montaje y mantenimiento de las redes informaticas y con los aspectos clave para brindarles la proteccién neeesaria, esta obra es ideal para aquellos aficionados que deseen profundizar sus conocimientos y para quienes quieran profesionalizar su actividad. \\ eee REDES| | 14 o!789 87 1!857784) CONTENIDO DE LA OBRA 1 Introduccidn a tas redes intormaticas 2 Tipos de redes y topologias 3 pispasitivos de red 4 instatacidn de redes cabloadas 5 Puesta en marcha de una red eableada G Contiguracién de redes cableadas ‘7 Instalacién de redes inalémbricas & Contiguracién de redes inalimbricas seguridad en redes cableadas e inalémbricas 10 configuracién avanzada de routers 11 RecuRsos comPaRTinos ¥ DIsPOSITIVS MULTIMEDIA 12 Seguridad fisica de la red 13 impresoras de red 14 Hardware de servidores 15 dministracién de Windows Server 16 Administracién de sistemas Linux 17 Administracién y asistencia remota 18 Servidores web y FIP 19 Servidores de mail 20 servidores de archivos e impresién 211 Servidores aticionales 22 vuan, vty trabajo remato 23 Teletonia te 24 cimaras iP “SeHNINHAHNHNHNLPHOHNLNHNHAUHNH HHH NH HAHAHAHAHA

You might also like