17 Redes
17 Redes
17 Redes
I N S TA L A C I Ó N , C GURACIÓN Y ADMINISTRACIÓN
�_.¡g.�
Argentina$ 22'- // México S 49.-
Técnico en
&SEGURIDAD
ADMINISTRACION
Y ASISTENCIA REMOTA
En esta clase conoceremos los protocolosnecesarios para
administrar y ofrecer asistencia a la distancia. También
veremos los servicios DDNSy de qué forma podemos
hacer uso de las plataformas VNC.
► ADMINISTRACIÓN
REMOTA �
► TEAMVIEWER
3N
► TERMINAL SERVER
I
0¡J I,t/1 1 1 "° \ '
Técnico en
&
Coordinador editorial SEGURIDAD Nuestros expertos
Paula Budris ValentínAlmirón
José Bustos
Asesores técnicos Gustavo Cardelle
Federci o Pacheco RodrigoChávez
Javier Richarte Alejandro Gómez
Javier Medina
GustavoMartín
Moglie Pablo Pagani
GerardoPedraza
Ezequiel Sánchez
En esta clase conoceremos losprotocolos necesarios
para administrar y ofrecer asistencia aladistancia.
Tamibén veremos los servicios DDNSy de qué
formapodemos haceruso de lasplataformas VNC.
►TEAMVIEWER
►ULTRAVNC
►TERMINAL SERVER
►PLATAFORMA CITRIX
►TECNOLOGÍA INTEL
Cursovisualy prácticoTécnico en redes y seguridad es una publicaciónde Fox VPRO
Andina en coedición con DálagaS.A. Esta publi cación no puede ser
reproducida ni en todo ni en parte, por ningúnmedio actualo futurosin el
permiso previo y por escrito de Fox AndinaS.A. Distrbiuidoresen
Argentina:Capital: Vaccaro Sánchezy Cía. S.C., Moreno 794 piso 9 (1091),
Ciudad de Buenos Aires,Tel. 5411-4342-4031/4032; Interior:
DistribuidoralnterplazasS.A. (DISA) Pte.Luis Sáenz Peña1832(C1135ABN),
BuenosAires, Tel. 5411-4305-0114. Bolivia: Agencia Mo derna,General Acha E-0
132, Casilla de correo462, Cochabamba,Tel. 5914-422-1414. Chile: META S.A.,
Williams Rebolledo 1717 - Ñuñoa- Santiago,Tel. 562-6201- 700.Colombia:
Distribuidoras Unidas S.A., Carrera 71 Nro.21 - 73, BogotáD.C., Tel. 571-486-
8000.Ecuado:r Disandes(Distribuidorade losAndes) Calle 7º yAv.Agustní
Freire,Guayaquil,
Tel. 59342-271651.México:Distribui doralntermxe, S.A. de C.V., Lucio Blanco
#435,Col. San JuanTlihuaca, México D.F. (0 2400), Tel. 5255 52 30 95 43. Perú: Técnicoen redesy seguridad/ coordinado por
Distribuidora BolivarianaS.A., Av. República de Panamá3635 piso 2 Paula Budris. - 1a ed. - Buenos Aires: FoxA
SanIsidro,Lima, Tel. 511 4412948 anexo 21. Urugua:yEspert ndin,a2013 576 p.; 28 x 20 cm. (Users; 22)
S.R.L.,Paraguay1924,Montevideo, Tel. 5982-924-0766V. enezuela: Distribuidora ISBN 978-987-1857-78-4
ContinentaBl loque de Armas,
Edificio BloquedeArmasPiso 9no., Av. San Martín,crucecon final Av.
1. Informática. 2. Redes.l. Budris, Paula,
Impreso en Sevagraf S.A. Impreso
La Paz, Caracas, Tel. 58212-406-4250.
coord. CDD 004.68
enArgentina. Copyright ® FoxAndina S.A.
1, MMXIII.
En e st
v re e
Características y ventajas de la \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'
a
y los primeros pasos en su uso.
cl as e
administración
remota. Revisaremos las opciones de software que pueden
ayudarnos, detallaremos los usos de la administración remota,
1
o s .. .
y aprenderemos a instalar un cliente y servidor UltraVNC.
Veremos las ventajas de TeamYiewer y lo pondremos en marcha, Paso a paso: Cómo poner
conoceremos algunas aplicaciones similares y nos adentraremos
en la tecnología SSH, plataforma Citrix e lntel vPro.
4marcha TeamViewer
en
2
Plataforma Citrix
0
www.redusers.com lliJ
fb.com/RedU r Premlum
TÉCNICO EN REDES V SEGURIDADl 22 ldentl
17
e Introducción a la
administración
remota
La administración remota ha mejorado la forma de gestionar los sistemas
e
uandohablamosde (Wi - Fi, 3G, EDGE, W iM ax , etc.). De esta manera, se ll
casi cualquier entorno informático,oficinay redexistente,hoy cliente/servidor, donde unade las dos partes suele ser la
que
en día, la administración remota se está volviendocadavez
más habi tual, dado que lasvelocidadesde las redes, t dirigelas acciones, y la otra, la que las realizaa medida que
antode las locales como de las conexionesa Internet, son se van solicitando.El equipodesde dondese establecela
cadavez mayores y más confiables. Esto permite transfeirr conexión contará con el softwarecliente, en tantoque el
más y más datos conforme avanzan lastecnologíasde puntoremoto por conectarsetendráun softwarede
conexión de los proveedores de serviciosde Internet(ISP), servidor, queinterpretará las órdenes del cliente y
los carr ie rs (grandesconexiones de lasejecutaráen el entorno local.
A fin de poder conectarsede modo remoto a un equipo para
datos, normalmente,internacionales)y, en el caso de las
administrarlo, es necesario, como mínimo,que ambos
redes locales,la calidaddel cableado y las tecnologías
• Pu"lY extremos tengan conectividad,es decir, que estén en -,
inalámbicr as
Corfigsrllllon Debilo asus limilaclones de seguridad, el
redes que, aunque se encuentrendistanciadas y separadas,
...
Cá"IJC'Y
i,; s . - > Balle--.fOt'fO'IPIITl'Y
ciente de
puedanestar Telnet de Windows 7ha sido
física
por defecto, y debe _
Spedyhe detlNbonyouwn tocomedto
T- . 1
Hott Nana (or POt deshabilitado
1W IPadcteu) gal.way t ,. habilitarse explícitamente.
.mllftl. _.
Wn do w
Ccn-.boe
Raw Tct,e1 Ro,,, o SSH
22
S.al
_. C. CaraaetlstiGsde W'Jtldows
= @ i';i
T .. Bl h o Activar o desact,var las c:aractensticasde Wmdows e
............
,T-
"-'
OelaAISeangs
[:
j
Para activaru,,a caractcrfslica. actMelacasilla
d
rorrcspolldicntc.Para casilla ,en.,., ond,,. QU• sóloem
e s « t m , r l a . dea l o c . , . ; i i . . .
acuvada una partede ta uract t 1'lll; CA.
+ ¿¡ C.aracttns1icas .
J
n"'11rrt'd1a
Rb!II'
Stlocta,
·• SSH
Cdoul
--- .r¡ t!! ,
Chentt IFTP
Comoc:uoll
5""'I
o.. o Oriy... .. ... td
IC@Compgnome. l ib t l PC E'
J Comp,es,Ond r,'l!OC •, emc,i¡
1 Esrucl\a de RIP .
J lnlff Ml E,plO,Ef 9
-.. 11 Hdp Open c-c1 11 lJ lnl!'fMI lnfO!fflaliollSerwes
11 il Juc9os
li l!I) MJaosoft "º f<am""º"" 35.1
1.t.r:J M>Nudoo
a<>SOft !..l<ssage Qua,<(lfSMQi Sm
www.
reduserso.cm
fb.com/RedU er
Premlum chlle::a:22 ldentl
r
o virtualmenteundi as por el camino de suelen administrarse remotamenet
Modelo Cliente-Servidor
datos. Para esto se requiree,por utilizando alguna herramienta que
supuesto, de un protocolo,que en funcione bajo el protocolo SSH, que
generlaes brindaconexión segura y §
TC P/IP, por lo que suele ser
necesiaor conocer las
direccionesIP de los extremos y
capacidades de acceso a la línea de
comandos
de manera direct a, lo cual es más
e]J----
Cliente /
realizar dicha
se cuenta, conexióncon
en genreal, en un protocolo De todos modos, hoy en día es
•.! L.:--- Cli
@ eJJ
específico además del antes mencionado, habitual utilizar también ente
@.
determinado. En caso de que sea a escritorios remotos de usuarios,
imposibleconocer lasdireciconesde los que se encuentren con estos
extremos, pueden tomarsemedidas entornos.
Comomuchas otras aplicaciones
alternaitvas,como el uso de un En sistemastantoUNIX como Window s, Cli ent e
protoclo de resolucióndinámicade quizá la primeraforma de
informéticas, la admini straci6n
nombres, como DN S, que permita saber administración remota por línea de remota se basa en el modelo
en disitntos momentos dónde se comandos fue el clásico protocolo cliente/servidor.
encuentra (qué direcciónposee) el Telnet (desarrollado en el año 1969),
extremo en el que llamadoasí por ser (Remate Frame Buffer). Está orientadoa
se desea realizar la conexión. el acrónimo de TELecommunication interfacesgráficas, y puede utilizarse
LA ADMINISTRACIÓN NETwork. En ese caso, mediante el en distintostipos de sist
REMOTA ES MÁS puerto emasoperativos debidoa que trabaja
23/TCP y definido en el RFC 854 , en un nivel de trame buffer (que
COMÚN, DADA LA se permitía acceder a consolas de implica la represenctiaónde
MAYOR VELOCIDAD cualquier sistemaque lo soportara, cadapixelde la pantalla de un sistema
incluyendodispositivos de red y como ubci aciones en memoria),por lo
DE LAS REDES . otros que admite conexionesa sistemasX11
equipos administrables. Si b ien este típicas de UNIX/Linux,y también, de
Conexiones remotas protocolo ha caído Windows y Mac La implementaci ón
Las conexiones a sistemasremotos completamenteen desuso,todavía más popular de RFB es el
suelen implementarse paracumplir se lo usa para acceder a sistemas de llamadoVirtual Network Computing
con BBS, a losque, en un principio,solo (VNC) y sus derivados. ■
tareas de adminisrtación generlao podía accederse a través de un Estación de trabajo de usuario
bien para tomar acciones puntuales módem con líneatelefónica
sobre lossistemasc, omo reinicio o (se requiereun cliente que soporte Teclado
Mouse 1 P a n ta ll a
apagado, acceso a periféricos, gráficos ANSI y protocolos de
instalaciónde programas, transferenciade
monitoreo,y otras. archivos).Entrelos Servidor X
Más adelante ampliaremoslos usos protocolos de transferencia,el que
puntualesde la administración más se usa es ZM odem . Telnet ha Cliente X Cliente
remota. En sistemas Windows, la dejado de utilizarse,principalmente, X
(navegador) (xterm)
conexión debido a sus limitaciones de
remotaestá provista naturalmentepor seguridad,
los servciiosllamados Remote como el hecho de que no
Cliente X
Desktop Services (conocidos como cifraninguno de losdatos que envía (up2da te)
Terminal Services) haciendo uso del SS H y RFB
(incluyendo
protocolo Remote Desktop contraseñas,)con
El desarrollo de SSHlo en
cual puede
Máquina
Protocol (RD P). ser sniff eado ; y que no cuenta
1995reemplazó remota
[QD
son: usarse por completo.
TeamViewer, RealVNC , TightVNC ,
Radmin y LogMeln. Por su parte,
1
TÉCNICO EN REDES V SEGURIDAD l 17
e Usos de la
administración
remota
L
Si bien en general
a seguridad la administración
y la funcionalidad nunca han ido de remota cubrenecesidad
también, unamayor necesi ded adesbanda,
anchode de para
la mano. En loscomienzos de la tecnología, lo cual se podría haber optado por la compreisón,de no
gestiósiempre
n desesihastemas,
priorizadoen
esta algunos
última frente acasos
la admite
haber sido otros usos
primera, pero con el tiempo,el panorama ha por el mismo tema anterior (la disminución del
alternativos.
cambiado. rendimiento). Losdiseños se realizaban para que fueran
El caso
modelo,por de la
lo cual susadministración no escapaa
usos también fueron este
atravesando funcionales,
etapas de madurez a medida que la tecnología avanzó. sin tener en cuenta en absoluto la seguridad,que
Aunqueparezcademasai do obvio que deben quedaba relegadaa la confianza de quieneslos
tomarsemedidas de seguridad al utilizaban y administraban. Para contextualizar este
conectarseremotamente
primerosprogramas solíanaser
unbastantesimplesen
sist ema,los cuanto al escenario,hay que tener en cuenta la menor potencia
uso de lasherramientascriptográficasE. sto se debía, en de tecnología que se
gran medida, a que el hechode cifrar y descifrar tráfico UNO DE LOS PROBLEMAS MÁS
ut i li zaba hace unosdiez o quince años, y el anchode
en ti emporeal, más losprocedimientos iniciales de banda típico con el que se contabaen ese entonces.
intercambio de claves, hacían aparentemente más DISCUTIDOS EN EL CAMPO DE
lentosdichosprogramas,y la mismaacción de agregar LA ADMINISTRACIÓN REMOTA
información de cifradoal flujode datos implicaba,
ES LASEGURIDAD ASOCIADA.
Problemas
Uno de losproblemas más discutidos en el campo de
la administraciónremota ha sido siempre el de la
seguridad
asociada a ella. Esta preocupaciónse debe a
que,lógicamente, el solo hecho de enviar losdatos fuera
de un equipohace que aumente el riesgo de que esa
informaicón pueda ser interceptada,modificadao bloqueada
por un intruso o atacante. Por esta razón,
losprotocoloscriptográficos utilizadossuelenser
cuidadosamente seleccionadospara esta tarea,e incluyen,
por supuesto, un completo criptosistema que abarca el
intercambio de clavespúblicas y certificados de
autenticidad,el cifrado localutilizandoclaves privadas
(empleando algoritmosdel tipo asimétrico), el cifrado del
flujo de datos por medio de algoritmos simétricosy, por
último, el uso de algoritmos de hash para
comprobación de la integridad y autenticidadde
La administracl6nremota se usa para datos. Si bien lossistemas criptográficosson
monitorear diseñados para ser seguros,a esto debemossumarle
el riesgoasociado a su
el comportaniento de losmenares en Internet implementación en algún lenguaje de programación,lo
Últimamente, elacceso acentros de cómputo ►Realizar una conexiónde una computadora a otra dentro
del mismohogar para que los padres puedan supervisar
seha reducido con laadministración remota. el uso de Internet y aplicaciones por parte de los niños.
►Conectarse a la computadora propia desde una ubicación
cualquiera de un enlace público a Internet (por
ejemplo,una
red inalámbrica en un bar o espacio público) para
acceder a información,archivos o aplicaciones propias.
►Proceder a conectarse desde un smartphone u otro
dispositivo móvil a un equiporemoto con mayor
capacidad y funcionalidades paracorrer determinada
aplicación.
►Establecer conexionesentre equipos informátci os
para fines
didáct icos, con el objetivo de analizar la
implementaciónde
los diversos protocolosde comunicación.
► Realizar
Estos y conexiones
otros al equipo de
escenaior un amigoson
stípicos o familiar
losque
suelenencontrarse
para cuandomedia una conexión de acceso
remotocon fines que no sean con
ayudarlo a resolver problemas ilegales.En caso de que la
la computadoraque
no
conexión no esté aprobadapor el usuaior yél no tenga
estén asociadosdea que
estaríamoshablandode
conocimiento la conecitvidad.
un está
se acto de ha cking, que debió
realizando,
Usos requerir previamentela búsqueda y explotaciónde una
Una vez resueltoy definidoel temade la vulnerabilidad
seguridad,podemos en el sistemaremoto (por medio de la ejecución de un e
enumerary describir losusos que se les fueron dando a xploit) o bien la instalación de algúntipo de software
las tecnologías de conexión.Así, las acciones típi casque malicioso (malw are) que permita tener control sin que el
pueden tomarse al realizar conexiones a usuario lo note.
►
sistemasremotos son:
Administracióngeneral. En esos casos, hablamos de troyanización de sistemas, y
►Apagado o reinicio. esto
►Acceso a los periféricos, como impresoras. es parte de lo que se denomina segurdiad ofensiva,que no
►Acceso a servicios de streamingo circuitos busca protegesrino atacar un sistema.Los usos de este
cerrados de televisión(CCTV). método suelen estar asociados a fines
►Configuracióndel Registro (de sistemas Microsoft completamentemaliciososy, en algunos casos,
Windows). hastadelictivos, aunquehay también excepiconesque
►Inicio, reinicio o detenciónde servicios. incluyenlas tareas de investigación policial y
►Instalación de softwareo cambio de otrosobjetivos que, aunque discutidos,son éticamente
configurcaionesexistentes. aceptables. ■
►
Considerandoestas acciones de
Visualizacióny monitoreo típicamenteposibles,algunos
accionesdel
deusuario.losescenairos donde suele aplicarsela
administraciónremota son, por ejemplo,lo que
mencionamos a continuación:
e PlataformasVNC
El sistema de conexión remota VNC es uno de los más conocidos y
utilizados por su simplicidad, y son varios los programas que lo
implementan.
P
Ull n f!)Yl'\:CSe.rvcr Pf'oper -ty P d g c l!!llil D
ara comenzar, Incomr,gCtJMe<tlons Whonl.a<t Oent Di><
Q u e. y en ln<1Wn)<OffWlctaln
debemos
decir que V N C es la sigla •1 - "o;,,p,,y
-Soó«Conne<t lons r. DoNotmg
rl)io¡)
_ ,r-
layQue ry W 1ndow
rk m p utin g (computación
Co F
< Poru,.._, , r.1,w;,
< Logoff Wortslolx>n O e f d actlon.: <=' P. Js-c ("" JJ.
Irr _ .- - •
K,yboa,d&Moure - viewer CJ)llnKbofls --
virtual en red), y ttt, p r. Ois«><inect ol «xlstng connectloM
¡;-; --- (Ktpú>Me<t) r-Loc.i1,-, 1 < Keei, ex1'tlnQconnectlons
hoy en día cualquiersoftware r- LOOl)backConnect!an, r efusethenewconnectJon
representa
de
administración remotabasado en rL r- Refuse al new co r n e cb on
-:
..: : :::: (Remote Frame Buffer), en ese
momento desarrolladoen el
mismo laboratorioy,que constaba de
una pantalla LCD conconexión por red
www.reduse.rcsom ATM .
VNC representaba al cliente Vid eo til e
fb.com/RedU er
Premlum chll::::22 ldentl
Seguridad
En cuanto a la seguridad, no puede
decirse
técnicamenteque VNC es un protocolo
seguro, al menos por defecto,ya que,
■
' . z
l!!Jr VooNt•C.-. tl f) , ""'
por ejemplo,las claves se ;- • Shtll •
transmitenen texto plano,de la
misma forma que lo hace Telnet.En Aquívemos una sesi6n de trabajoiniciada mediante el uso de
algunasversiones,incluso, se presenta TightVNC.
una limitaciónde 8 caracteres para
la clave, de modo que si se manda www.reduser.scom
[QzJ
fb.com/RedU r Premlum
TÉCNICO EN REDES Y _.._22 ldentl
SEGURIDAD l 17
0 Instalación de un
cliente
y servidor UltraVNC
Examinamos en detalle la famosa suite UltraVNC para control remoto 1
nn
11 mm
de equipos Windows y analizamos su instalación y configuración
11 mm
inicial.
..,,.._,
_.. ....
-- -
._ ... ._._ ....... m:mm ,
. . . . . . . . . . , . . . . . . . , . . . . . O C , 1 , _ . , . . , c . , . . i t c,,lltf'MC 1 4 _ . ,
Mc Ñ t9.....,C O' Ul 'l . . . l ' f O Q l ' c t ! ' , W . t c f t O d t .
..,._
S.ndlo
Cut
Copy
amm
t Addition• I T . . , . .
Wtth • r11tgi .i td. .s!f ,>ijj bll w i (r1(!rdi
'b::t1te o:r. pa NIC:to 11'1t< JWto ..-,ITT.to W t« th, td dUó!N\4, lt )011 bl s.t w towf (l'll t n :.alt.1 UI.I
lab 1.Q: l.!feittil"$l ir• l1Né/to c:iet t, ., , d df;JJi-ixt,
S Yl!f(4:tli¡,., :
Uni.M'.Senw Sl!nl •2 ka @ ei,cin11 U1 M C s.N • 4' _."1'«1!111litl,t.
.L "- l Me @ t e , f 8 Q ! ' f Ut t t'M :'°""'l9
7 l&-.fwCY-""""' 1 JH8
□o...
t p¡,,I0:-1.o..Et1.o., U; o o:k< 4nbco:m..h. ic,-,r,;cu \l'f'l,O] S t
MS 1 , Lb -.\NC 111p,mii.
el ei Q-- •Vt • ••"'1i'""'l>ll\i....i.! ,-. 'íiit
fll
1
1
Vamo,s desca,ga,
la última versión
1 Uoa wz
ejecutamos el
desca,gado, instalador. Es
11 3
Luegodever las
mejorasde la
4
Para
conectarnos al
disponbi le para versión equiporemoto
nuestro
sistema,desde www.uvnc.com recomendable
hacerlocomo admniistrador, seleccionamosla
queinstalamos,
ruta de aunquenoapenas inicia esté
/ downloads. Debemos veirficar para lo cual utilizamos el botón insat lación y, a loguead,o activamosla
la versióndeWindowsque derehco del mouse al continuación, Server y opción Register as a
tengamos y la arquitectura(x86 seleccionar dicha opción. Este Client. La opción Silent System Service.
o x64). no cuentacon idioma español, permite que el server se La segunda opción inicia
Tambiénes posbi le solo con inglés, alemány ejecute enmodo oculto, el servicio al finalizar la
descargar un paquete francés. Aceptamos en tanto que Upgrade se instalación.Recomendamo
con losidiomas: el acuerdo de licencia GPL. utiliza para actualizar una s
francésc,atalán,alemán,japon versiónactualmente marcarla opciónpara
[Q!J www.redusers.c és, portugués, ruso y español. instalada. asociar losarchivos .VNC.
om
fb.com/RedU 1
e lle 22 ldentl m
- =
o_ª- º· --, ,,.. - ---,-_
............ z ... • Cl.
--:;
□ -
.
- ==-
_,
---. □ - =.-.. .
- -
f) Mco-t --- -
.
m:-
:i c....-. . . . . . . . .
ti1 ,::.-..1-- i) - A o , r, Q
·□--
s...,
,:,r._,..
)C o.,. . . . _
,,_
::i- Q,-
;. ;, i} - - ....,
--
i t
-
.
>,- -
-- ., UltraVNCVoewer • Win321.1.8
wo-:roc VNC Server: 169.25'1.0.16
..
.
r o J: P ,b ." • u
i
,., _-..,.. ,,., .c.' o v AUTO (Autoseect be,t settings)
...., ¡-
.,, , ,..c1;,,
:} Ul TRA (>2Mb;t/s) • Ex<erimenlol
M •i(.gr-,.r--..:r,,
-
ov ...,.•.,•••,u......- ....., LAN (> IMbit/s) • MaxColm
_
. lQX:WdCfly
MEDRJ',\ ( 1 2 8 • 256kbit/<) • 2 5 6 Colors
( 8bort j I
Betry J 1 !gnore
1
Descargamosel Losantivirus 111111H
5 8
Desde el 1<000 del •• "' ro,,e,tamos
paquete ?e
idiomas, que
6 Server seleciconamos 1
la
alservidor
abrimos
suelen
bloquearUltraVN
consiste en
archivo comprimido conun1 DLL propiedadesopciónAdministrar
y configuramosla ffitraVNCViewer.
Debemos introducir laIP peligroso, Cya por
queconsiderarlo
puede
por cada uno. Para instalarel seguridad del servicio.Es remota y oprimir Connect. utilizarsepara visualizar sin
españo,l copiamos el necesiaor definir una Es posible modificar ser detectado. Si esto ocurre,
archivospanish.dll a la ruta contraseñade conexión robusta lasopciones gráficas para veremos un error de
de instalacióny lo para evitar la coneixónde mejorar la respuestaen redes instalación con el
renombramo.sPara el usuaior sno autorizados.También lentas. Además, podemos ejecutable winvnc.exe.
servidor, es posible activarel login conectarnos conunnavegador Además, al instalarel idioma
renombramosa empleando credencialedse web utilizandoel puerto 5800. español, varios delos textos
vnclang_server.dll, y para el Windows. se superponen con otro.s
cliente,a vnclang.dll.
Se nos solicita reiniciar. www.redusers.com
fb.com/RedU r Premlum
TÉCNICO EN REDES V SEGURIDADl 22 ldentl
17
e TeamViewer
---
Veremos todo sobre el software multiplataforma
para soporte remoto y reuniones online más
.
utilizado. Sus ventajas, desventajas y
características.
T
eamViewerpermite Características principales
controlar
a distancia TeamVieweres unaaplicación intuitiva,
cualquier
computadoraWindows rápida y segura para el control
, ac o Linux; incluso,
M remoto y realización de reuniones.
desde
teléfonoso tablets Como una
Android.Se fundó en 2005, y sus solución todo en uno, puede
iOSy
oficinas
centralesestán ubicadasen Alemania. ►
utilizarsepara:
Proporcionar soporte
l
Posee subsidiariasen Australia y los remoto
Estados Unidos.Se dedica a colegas, amigos o clientes. .,,,,
r
exclusivamente al desarrolol y la venta ►Administrar servidoresy estaciones TaamYiawer admite la conexi6n
de software para colaboar ciónbasada de trabajo Windows. Es posible
en la Web. ejecutar TeamViewercomo remota a equipos con OS
En un corto períodode tiempo, ha serviciodel sistema X,para administrarlos desde
conseguido un rápidodesarrollo y de Windows y acceder al
otro lugar.
aceptación, con más de cien equipo,incluso, antes de iniciar
millones de instalacionesdel ►
sesión en Windows.
Conectarse a equipospara brindar ►Compartir el escritorio para
software en más de 200 países soporte técnico sin necesidad de reuniones,
alrededor del mundo. El software realizar presentacioneso trabajo en equipo.
está disponible en más de instalacionesen el cliente (por ►Conectarse a una computadora
30 idiomas,lo que le entrega medio de la funcionalidad en nuesrta casa en forma remota,
unamayor flexibilidady nos permite ►
QuickSupport).
Conectarse a otras plataformas,y trabajar en documentos, revisar el
disponer de él en el idiomaque como Mac OS X y Linux. correo electrónico o descargar
B acceso remoto y el control de
necesitemos. imágenes y editarlas en forma sencilla
equipos con sistemas Wlndows es ► Realizar conexiones desde
y rápida.
dispositivos iOS o Android a
sencillo gracias al uso de computadorasWindows, Maco Linux. ►
TeamViewer trabaja por
TeamViewer. detrás de firewalls, routers NAT
y proxies sin necesidadde
configuración, las
cuales son las restriccionestípicas
que encontramos en las empresas.
Control a distancia
Es posible controlar equipos en forma
remotaa travésde
Internet,como si
estuviésemosen frente de ellos.
Para h acerlo,necesit
amosconocer la
dirección IP pública o bienutilizar
algún sistema, como No-lP, para
conseguir un registro DNS dinámico
que nos permita conectarnos
fácilmentecuando la IP brindada por
el ISP cambie. También es posible
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
IJ
acceder
Seguridad en TeamViewer
TeamViewer ofrece un nivel de seguridad muy elevado para lasconexiones remotas que se
realizan mediante su uso. De esta forma, encontramosque las sesiones remotas con esta
aplicación están codificadas mediante infraestructura de clave pública RSA (1024-bit) y AES (256-
bit). Luego de
instalar TeamViewer, vemos que, en su configuración predeterminada, se utiliza uno de los
servidores de TeamViewer.compara conectar el equipo local y el remoto, aunquedespués del
protocolo inicial se estableceuna conexión directa a través de UDP o TCP.
IJTI www.redusers.
com
fb.com/R U r P mlu
e llaxs22 ldentl
e La oficina remota
- -- - - - - - - - - - - - - --- -
11111111
0 Cómo poner en
marcha TeamViewer
TeamViewer permite visualizar la pantalla y controlar un equipo remoto
utilizando la red. Aquí veremos la manera de ponerlo en marcha.
8 T ea1rn
. ,,... ., .a a
(3 TtamVieWer 8 S.IVp
/1ev.a1 'Wc lco mo lo TO OMVcwo
• NP90f't, K C>t«:to OWh , , p,
e
Cl,Qose t voa wint to,em:,te occe,sthsCOIIQAer
llil:er,
- RU'I _ ,
lOn,
" """'"' elM!IC<.ClnSt-
1h<doesnot '"""'" • a t l v e orlvileoes
- - - - - - - - - - - - - -
Descargamos la última Una vez Paraconectarnos Remate Print
- versión disponible
de TeamViewer
para nuestrosistema
descargado,
debemos ejecutar
el instalador;
en formaremota
sin neceisdad de
que
' permite imprimir
en una
definida enimpresora
el hostremoto.
operaitvo, es una personanos La
desde www.teamviewe.rcom recomednablehacerlo indiqueel password funciónTeamViewreVPN
. También es posible obtener como aleatoiro,debemos establece una
una versión MSI para Administrador. seleccionrala opción Yes. conexiónentre
distribuir de Seleccionamos la opciónI n La opción Default losequipospara
formaautomatizadautilizando stanpara instalar requiere accedrea la red.El
Políticas de grupo (GPO) elservidor.La aplicaciónes de unusuario frenteal Meeting Add-inpara
gratuita siempreque la equipo. A Outlookse usa para
G U1ut:t.ridtd1eceu Stitp 2 of 2
D e fin e p e rs o n al password Ad<I th ls co mput er to Comp ut ers 8 Contacts
Comp¡terl
• I W<nt roa eoteo r e a m i e - oacu,t
Pos_.d •••••••• l a l r e o d y l w n o o T- o i c c a n
Ido<,\ "'611t ID aeoleo 1•""- acc:z><rlt
ConíirmDIISs-d ••••••••
n""'
You, -
.........
..........,
C o l i l ' m
.
5 . b s c r t , e t o o u - f r e e t.,.
u...,... . , _ . . . . . .. ,
, , , . ..
. . .:i.:. . ......./ filíl Uilt:d:foil ·)
@=.·' Adv-u-.:od
'ill'td clCOYI
IJ
fllt<klld ....mh1. J
..........._....
• Jl:iNovlOCOt'f'IOCt(MCVt«MkOCt'tl
◆i!
Hilhhéi ,1ii
F
Q C J
11 1111
111
Una vez En esta pantalla Una vez finalizada Desde
finalizadala
instalación, se
podemosidentificarn
os si ya poseemos
la instalación,
abrimos el clientey,
8 lasopciones de
TeamViewer es
abrirá un luego, posible definir
configuracionesde
automáitcamente usuaior deTeamViewer,o nos identificamosen él desde seguridad las
para
el asi stente de creamos la conectarseal equipo,
configuración uno. Esta información opción Computers & Contacts, la calidad de la imagen,
del servidor.En esta pantaIla permite que el equipo quede quenospermitellevar las configuraiocnespara
establecemosel acceso registrado en nuestralista.De unregistro de losequiposque reunoi nes y
desentenddio, para lo cual esta manera, se facilita el administramo.s Es enviarinvitaciones a
ingresamoesl nombre del acceso a él desde posible,además, chatearcon los conectar. La persona que
equipo tal como se mostrará un listado de máquinas que contactos que definimosy que recibe la invitacióndebe
cuando vayamos a se mostrará en el cliente. están identificadoesnsu cliente. descargar
conectarnos www.redusers.com
TeamViewerQuick
y la contraseña requerida. Support.
TÉCNICO EN REDES V SEGURIDAD l
17
e Aplicaciones similares
a TeamViewer
Existen numerosas aplicaciones que permiten controlar equipos; cada
una cuenta con características particulares para distintas
necesidades.
sí como
TeamViewerofrece
la posibili dadde
A
conectarse
y controlar
remotamente
un equipo, hay
otras
realizar la mismatareade manera
similar. Cada aplicacionesque
una cuenta con pueden
características
particularesT. eamViewrepermite instalar
el software servidor y conectarse de
manera desatendida,pero también existe
la posibilidadde que un usuario que
precisa soporte ejecute una versión que
no requiere
instalaciónpara obtener asistencia.
LogMeln
LogM e ln ( htt p s://secure.logmein.
com /ES) se inició como una aplicación
•
para control remoto de equipos
personales a través de Internet,pero se
fue desarrollando hasta convertirse en
TeamViawer permite
una suitemuy completa. Cuenta con visualizar ocontrolar un
las mismasfuncionaildadesque dispositivo Android o
TeamViewre. Permite brindarsoporte a iOS desde una GoToMyPC
usuarios utilizando la aplicación Go ToM y PC (ww w.got omypc.eu/
computadora.
Rescue, que no requiere de remote_access/remote_access)
instalación.Soporta PC, Mac y archivos, impresión remota, alta calidad tiene una funcionalidad similar a la de
dispostiivosmóviles. Utilizandola de imageny, más. La aplicación lgniti on TeamViewer y LogMeln. A diferencia de
consola Central, es posible puede instalarseen un pen drivepara esos programas, no posee una versión
realizarnumerosas tareas controlar equipos sin necesidad de gratuita y solo ofrece un período de
administrativas,como administrar de acceder medianteun navegador web. prueba de 30 días, luego del cual es
manera centralizaday distribuir el Tal como TeamViewer,LogMeln necesario adquirir un plan para poder
software a los clientes, automaitzar permite controlar utilizar el servicio. La versión Inicial
actualizaciones de Windows, equipos Windows y Mac desde permite que un único usuairo se
monitorear los antivirus,generar una dispositivos iOS y Android. La conecte a varios equipos,en tanto que
gran variedad de reportes y obtener aplicaciónjoin.me se usa para iniciar la versi ón Pro permite un
alertas sobre el uso del procesador y la reuniones virtuales. administrador y de dos a
memoria, entre otras. Es posible realizar llamadas por Internet, cincuentausuarios conectados.
la versióngratuita de LogMeln brindala compartir pantalla,compartir el La versión Corporat e permite
funcionalidadbásica para adminisrtar control de la presentación, chatear y tener muchos administradores y
uno o más equipos a distancia.La enviar archivos. Posee software que usuairos.
Propi•dadts d•Isíst•m•
la Free solo permite conectarse remoatmentea equipos
Nombre deeQl.ipo 1 particulares;la Personal posee una encriptaciónAES de 128
Hardware
Opcionesavanzadas 1 Protecdón del sistema J Acceso remoto bits, permite utilizar autenticación del sistema operaivt
Seleccíonela formaenla que se puede usa, este ecµpo de sde o,imprimir en el equipo remoto, transferir archivos ychatear,
,<o tra ubicación. ycuenta
con servicio de soporte dedicado; la Corporativa añade una
Asistenciaremota
encriptaciónmás robusta de 256 bits, la funcionalidadde
R]Permtir conexiones deAsistendaremotaa este eQuipo
single sign-ony una herramientdaerápidodesplieguedel
1Quésucede sisehaWita& islencia remota' clienteen la red. También cuenta con versiones para iOSy
Android, además de
Window,sUNIX, Linuxy Mac OS X. VNC Viewer Plus
[ Opciones avanzadas... l permite realizar conexiones Out of Band(fuera de línea) en
equipos con procesadoreslntel vPro. De esta manera,es
,. .,,,, posible controlar el equipo aun cuando este se
encuentreapagado o su sistema operaivt ono esté
. . . . . f 8 l l l l l a de Willdon instalad.oDe esta manera, es posible ingresar en el menú
EspOSible canlignu apciones EXISTEN MÁS DE CIEN
de configuración BIOS o cambiar el orden de booteo de
Otras opciones
Existen numerosas aplicaciones que implementan el
protocolo VNC, como RealVNC, TightVNC y UltraVNC.
Estas ofrecen una gran funcionalidad a un bajo costo, ya www.redusers.com
que están basadas
en tecnología Open SourceR. ealVNC posee tres
versiones: DIJ
fb.com/RedU er Premlum
TÉCNICO EN REDES V SEGURIDAD l
xs22 ldentl
e Protocolos SSH
17
y Terminal Server
Entre los protocolos más comúnmente utilizados para la administración
remota, seencuentran SSH y Terminal Setver, que luego fue
renombrado como RDP.En estas páginas conoceremos su
funcionamiento.
A
lgunos protocolos de conexión Puederealizar la gesitónautomáitca de claves RSA, de
remotapara
administración de sistemasse han modo que no sea indispensable escirbir a mano
destacado
másque otros, ya sea por su uso lascontraseñsaal realizar conexiones. SSH
masificado,por
su facilidad o por su potencia. Uno de fuecreadopara reemplazar otro modo de conexión,ya
ellos es el SSH (acrónimode Secure Shell ),
conocido que enesa época, la forma de operar acciones sobre
podríatraducirsecomo consola segura. SSH sirve, sistemas remotos era con el uso de los llamados
que consegur iconexionesseguras a
justamente,
para comandos r de sistemas del tipo UNIX, basados en el
sistemasremotos,contando con las funcionalidadesde una comando rlogin , de funcionamiento similar al de
consola local, a la vez que es el nombredel protocolo y Telnet.Telnet, el finlandésTatuYlonen , de la Universid ad
poseía
del software que lo ha implementado. Dadaslas li de
Tecnológica mitaciones
Helsinki , de seguridad
escribió SSH eny 1995
lasdebilidades
utilizando
Pese a que suele usarse en línea de comandos, tiene la que s piezasde software libre,como GNU libgmp , y
varai
capacidad deredirigir el tráfico de un servidor X comenzó a distribuirlo de maneragratuita. Luego,la
(sistemagráfico de entornos licencia fue
Características
UNIX /Li nux ) para correrprogramasque requieraninterfaz
gráfica.
SSH también permite realizar transferencia segura de La henauienla deconexi6n aEscrilDrio
archivos Remabl
con el comando SCP ( Se cury Cop y ) y simular
- mida C(fl lossistemas Wirxlows.
sesiones de FTP seguras(con el comandoSFTP,
-" IClllX
Secure FTP).5!.'.tlmg,; J!e?
file i = ion J!ookmm 11;¡C onexión a E50í'tClfÓOremoto =- @ 1.ra-1
(§) R?mote desfctoo.: ne ,.. Cl
. startfage
Conexión
>< a Escritorio remoto
KDE Remote Desktop Client
Config ura c ión del inicio de ,est6n
'v'/hat would y ou (ice to do1 Escribael nombre del eqJiporerr.olo
EQUIP, O equiporemolll
USua110 us.iano
[i¡J www.reduse.
rcsom
fb.com/RedU er
Premlum chll::::22 ldentl
ag nr od u apl l o w s . o n l y p r i v i l e 9 e s . a s s i g n e d t o t h e U s e i · s 9 1 • o u p ) .
O n } i n d o v U i •: t < l t } 1 e p 1 · o c e l ' L l l l uitli Lt1w Ir1teypit9.
patentados (en la actualidad, algunas i ; ¡ w c i f i1::; t . i n r o 1 1 t i11 :;1:co11d:: i:1111,u:1:t i n f t o r 1:111nl.1: c o n p 1 1 f . 1 : r : ; .
p S peci f ies o pt io na. l passuorct for u s e r n a n e . If y o u omit t h i s
de las patentes ya expiraron), y o u . , i 1 I h e p1 • 0F 1p t e d to e n ter a h i d d e n pñS$Uo1·d.
H1u1 t l u - 1 • 1 : 11o l r p r o c 1 : : : : ; i n tlu: ) y : : l c 1 • 1 , u : , 1 n 111 t .
por lo que debieronser S p e c i f i e s o p t i o 1 1 a . l t1se1• 11dne for l o g i n t o 1·emotc
reemplazados con
posteiroridad.Además,en 1998, los
investigadores argentinos Ariel 8ejecutable PsExec de Sysintemals, perteneciente a Microsoft,
Futoransky y Emiliano Kargieman permite ejecutar comandos remotos de manera individual
encontraron una grave vulnerabilidadque
permitía a un posible atacante insertar
datos en el flujo de la comunicación, RDP y no, lasacciones remotas del
basada en una insuficienteprotección del Si bien existen implementaciones usuario. Si bienesta herramientase
algoritmo CRC-32 usado hastala de SSH que corren sobre Windows, utiliza para administración
versión
no son remota,también se la encuentra en
1.5. En 2001 se descubrió otra seria
demasiadoutilizadasdebidoa entornos con thin clients.
vulnerabilidad, que permitía modificar el
la existencia de un protocolo Seguridad
últimobloque de una sesióncifrada con propio En cuanto a la seguridad estándar,
el algoritmo IDEA, y casi de administraciónremot,abasado en reailza el cifrado de datos por medio
NO ES
simultáneamente, se detectó otra que
permitía a un servidor malicioso rediirgir
el estándar ITU-T T.128, para del algoritmo RC4 de 128 bits y
compartir aplicaciones:RDP permtie
RECOMENDABLE
la autenticación efectuadapor un (Remote Desktop Protocol). RDP también aplicar seguridada nivel
cliente a otro servidor.
UTILIZAR LA VERSIÓN fue introducido por de capa de transporte con TLS
Microsoft en Windows NT 4.0 y es (Transpo rt Layer Security).Además
1 DE SSH, YA QUE un protocolo
sistemas parapropietario. Su objetivo,tal
la ejecuciónde deysoportar
aplicaciones, paralelo,elyredireccionamientdoe
del sistema de
POSEE ALGUNOS como todos
archivos,
presentando lalos protocolosde esta puertosserie
tamb ién soporta el redireccionamiento
especie, es permitir la que se
informaciónprocesada del audio y el uso de impresoras
PROBLEMAS DE comunicaciónremota
recibe del servidor al entre
cliente. instaladaslocalmente, de forma
SEGURIDAD. Es justamente en RDP que se basó remota.
en un Desde la versión6 (2006), se permite
Debido a esos problemas, la versión1 principiola tecnología Terminal el uso de aplicaciones con
de SSH es consdi Services de Microsoft, que luego se archivosdel lado del cliente,y el
eradacompletamente obsoletaen la renombró como Remote Desktop funcionamiento de aplicacionesque,
actualidad,y debe Services. a su vez, están provistas por una
deshabiltiarse,inclusoe, n caso de En RDP, la información gráfica generada conexión remota. Otras
que pueda ser usada por la por el servidor es transformada en un característicastécnicas incluyen
implemenatción formato propio y enviada al termni al, que los servicios seanconfigurables
que se empleede software, en favor que la interpreta para mostrarla del vía Windows Management
de la otro lado. Tantolas teclaspresionadas lnstrumentation, que se permita el
versión2 (no compatible con la anteroi como los movimientosdel mouse se ajustede anchode banda para
r). El nombreparala versión 2 fue rediirgenal servidor luego de ser clientes,
Secsh, cifrados y comprimidos,y se y el soporte para varios
y se aplicó en 2006 cuandola IETF la utilizapor defecto monitores.Pese a ser propietario de
adoptó como estándar. En 2008 se el puerto3389/TCP. Cuandose Microsoft, existen
descubrió una vulnerabilidad inicia la sesión remota, lo que se implementacionsede terceros,como
teórica en todas las versiones, muestraes la pantalla de rdesktop y su fo rkf reeRD P. ■
quepermitía bienvenidade Windows
recuperar hasta 32 bits de texto
www.redusers.
fb.com/RedU er Premlum
TÉCNICO EN REDES V SEGURIDAD l
xs22 ldentl
17
e Plataforma Citrix
Citrix es conocido en el universo de la virtualización y la
presentación de aplicaciones gracias a las diferentes tecnologías
que ha provisto al mercado. Veamos lasalternativas que nos
ofrece.
S
i biensuele referirse a Citri x como un software, lo
cierto Cit
desarrolladaspor esrix
queSystems,
es más lnc.,
bienun unaconjunto
empresade
aplicaciones,
multinacional nacida
tanto en el año 1989,con
de virtualización sede en Fort
de servidores,como
Lauderdale, Florida. Losprimerosaños fueronmuy
de conexión de redes, Softw are as a Service duros,ya
que entre 1989y
(SaaS) 1995 la empresano tuvobeneficios,y de
hecho,en 1989 y 1990no obtuvoingresopso,r
y procesamiento en la nube. Estaslo queentre
tecnologías
1991y 1993,recibió son de otras firmas, como lntel y
dinero
Microsoft,y de inversosreprivadosa,
finde sobrevivir en la indusrtia.En 1993, Citrix adquirió a N
ove ll su producto N e tw ar e A cc es s Server, una
aplicaciónde acceso remoto para DOS queofrecía
aplicacionedsel servidor
exitosoproducto. Como partea los
de usuariosy quelaM icrosoft ,
su relacióncon
empresacomercializó
Citrix como
obtuvo una licencia delWcódigo fueunde W indo w s NT
inView ;fuente
Las oficinas centrales de la empresa Citrix
3. 51 y lanzóen 1995 una versión deWindowsNT con Syatems lnc. se encuentran enla ciudad de
acceso remoto, llamadaW in f rame , orientada grandes Fort Lauderdale, Florida, en los Estados
corporacinoes.Con WindowsNT 4, Microsoft decidióno Unidos.
proveer licenciadel código fuente,pero como resultado de
lasnegociacionesposteirores, adquirióla tecnología de En el año 2007, Citrix adquirió la empresaXe n Source,
Citrixpara W indo w s NT Server 4.0 dueña del proyecto de código abiertodel hip ervis or Xen ,
[■
y derivóen lo que, finalmentef,ue Windows Terminal quea paritr de 2009 lo ha puesto gratuitamentea
Server. disposición de todos los usuarios y sin límites de
implementación.
En 2010 surgió Ci tri x Receiver, un cliente universal para la
entrega de serviciosvirtualesque ofrece conexión desde t a bl
t
J Cons o la
I e ts
Control a dor d e
IVM1
VM. y smart p hon es, basado en la arquitectura lnd e p e nd en t
dominio (domO)
Toolstack
-
1
VM0
s.o. 1- C omput ing Archítecture (ICA), protocol o antiguamente
diseñado por Citrix para servidoresde aplicaciones, que
D o m o Kernel 1 establece espeicficaciones para la transmisiónde
y Apps
Productos
informaciónentre clientes y servidor, sin estar asociado a
Pl anific ador, Xen Hyp ervisor 1 ninguna plataforma
Lasfamiliasde específica.
productos más importantesde Citrixson:
MMU
CPU rt:¡ Ho s t HW ►Citri x D e liv e r y Cent e r : incluyeXenD esktop , XenA pp,
1/ 0 Memoria 1
Xen Server y N e t Scal er, y permite virtualizar
servidores, estaciones de trabajo y
La arquitacbn XEI1nlbaja solnelhanlwara aplicaciones,centralizadosen el da ta
center y luegodistribuidos como servciios bajo
para demanda en el mometno en que se requieran. Por su
ofrecer wtualizaci6n de rdiplessmBlll8S parte, X en De sktop
operativos. es un clienteligero(thin client ) que provee acceso remoto
[1QJ www.reduse.
rcsom
fb.com/R er Pre m
chll xs22 1
e Administración
remota
silenciosa
En muchos casos, un administrador de sistemas prefiere
evitar finesde losaños 90,
A
la colaboración y aprobación del usuario. En ese caso, también
cuando
las redes comenzaban
a
difundirse en Prolies
problemas a distanciadependía
fuertementede la
capacidad de conversación telefónicadel
Peisonlvypresenta una herramienta de creaci6n delservidor
administrador, algo que, en muchos que se ejecuta del lado del usuario que se quiera
Aplicaciones
casos, node encontrar.
no era sencillo
monitorear.
profesionales
y todo lo que tenemos en la algunosprogramascuyos fines
Paralelamente, en el submundo del
h a cking proliferaba el software creado
actualidad. En ese contexto, nacieron no quedabadel todo claro si
por no profesionales, entusiastas y las primeras herramientasde eran maliciososo no, pues el
estudiantse,quienestambiéncomenzaro controlremoto de sistemas,que hecho de
n a encontrar ventajas en la básicamente trabajaban en una ejecutalros no implicabaque el
posibilidad de reailzar tareasremotas modalidad cliente/servidor , usuario lo supiera,y en efecto,
desde una utilizando algúnprotocolo simpleque comenzaron a usarse para hacer
computadora a otra, pese a que en corríasobre T CP-I P, y estaba bromas entre amigos
entornos hogareños era orientado a algúnsistemaoperativo e instalar el ejecutable que hacía las
prácticamente imposiblehallar en especial, en general, plataformas veces de servidor, para
escenariosen los Windows. luegoasustarlos abriendo y
que hubiera más de una sola Dadoque el ancho de banda no Administración
cerrandola lectoraderemota
CDs, o
máquina. podía desperdiciarseen ese cambiando
Con el fondo
el correr de losde pantalla.
años, la
Así fue como, especialmente entre entonces, las aplicacioneseran administraciónremotapasó de ser un
h a ckers y pr o g ra m a d ore s, completamente minimalistasy lujo de programadores und e rground
empezó a eficientes,y estaban construidas en
gestarse la idea de administrar lenguajesde bajo nivel,
lossistemas en forma remota. Claroque como e o Assembler. Así nacieron
aún no eran tan sofisticadoscomo para
contar con las facilidades de dri ve r s,
fb.com/RedU er
Premlum chll::::22 ldentl
O· o
cuenta con unaversiónfreeware y
ti) , lit'fllt 1«11•1b,..._,.ooq,..o ..
@ .......,..._,o-.,...ftl'-l,•- 0
otra para uso comercial en empresas, !
o que hace que mucha gente !o
uigAA;4D q¡,.,....,,, conozca por haberloutilizado en
entornos hogareoñs. Si bien para
..
funcionar debe ser instalado en el
m:r;w11 My Com pu ters
,rodw :t ,,.,,..
equipo remoto,cuentacon un modo de
ftt <l"-./fl tv.O, 1 operación denominado Quick Support ,
---:Ei@:c".,',,,,,,,n
0 que se ejecuta sin necesidad de
(!,-,'11, ProcLt..\
instalación.El nivelde seguridad
,.ª"""'' ..,.. ea
AI COIINM.81 C)W'l>illin. 1
OllJIIM,,)
.
•• ea
... 'nwCOlQ.l\alt>Yil.-dl'lb,e,w1(1,)a(Oft,_I)
A diferencia de lasdos ú!
lagMeln ofrece 1118 conmla quefacilita elcootrol remoto de lll timas,existen
equipo, aun detrás de 1118 conexión de banda ancha con programasmenos pensados para su
uso oficial, y más librados a la
IPdinámica. conciencia
y ha ckers, a convertirse en una remotamás popularesc, on del operado,rya que sus funciones
necesidad comercial que surgíade la características que están optimizadas para actuar de
comodidad que proveía la fueroncreciendocon los años hasta manera subrepticia en el sistema y
adminsitracióncentralizada de sistemas, transformarseen una completaaplci operarloa distancia, con todas las
especialmenteen empresas grandes, ación de gesitónremota en la opciones que se podrían requerri,
que comenzaban a crecer en cuanto a actualidad. desde captura
su parque informático y equipos en los Radmin utiliza el mirror driver como TEAMVIEWER ES UN
de pantallas,manejo de ventanas,
data centers. Fue entonces cuando driver de pantalla, y insta!acióny ejecución de
algunas compañías y grupos de susmecanismsode seguridad,de PROGRAMA ALEMÁN,
programas,
desarrolladores orienatronmás aún sus hecho, han mejorado mucho QUE FUE CREADO EN
esfuerzoshacia la creación de en las últimas versiones, al incorporar
aplicaciones que tuvieran la sistemas de cifradooptimizados. No 2005.
posibilidadde gestionar y operar obsatnte,siempre tuvoel perfil de un
hast a la discutida captura de teclas
remotamente un sistemaoperativo, software de administración,y no, de
(keylogging ). Algunos
incluyendomodos sigilososde uso que una heramienta de ha cking. Para
ejemplosde este tipo de
no requirieranla intervención del obtener más información, el sitio
aplicacioneson Poisonlvy y
usuario, y que de hecho, pudieran oficial es w w w . radmin.com. Otro
ProSpyRAT . El primeroha detenido su
operar en simultáneocon él. De esta de los programas
forma, en 1999, Dmitry Znosko (hoy desarrollo hace algunosaños, por lo
de administración remota más
CEO de que, al no haber ningunaempresa
populares es TeamViewer , creado
la empresa Famat ech) creó Radmin, detrás de él, nopuedegarantizar su
en el año 2005 en Alemania, y hoy
continuidad,
uno de losprogramas de administración producido
ya que no es un software comercial. ■
y comercializadopor el gigantede la
seguridadGFI Software .
TeamViewer
www.reduser.scom
(m
fb.com/RedU er P
TÉCNICO EN REDES V SEGURIDAD l
x s 2 2 ldentl
17
1
l n t e ! lclcnoc,, Prot<ecbon T «:mol e q,
ntel vPro es un conjunto de tecnologías que
proveen
características como el acceso remoto a
((n
computadoras
de manera independienet del estado en el que
se s z
encuentreel sistema operativo y la propia
máquina.
Se pensó, principalmentep, ara cubrirlas 8
corporativasde administración,monitoreo y Prtlg"olr.: M c r fOlIO
i.ey"'eW: 'W'tVWwt1(B
neceisdades
mantenimiento.
Algunas acciones que se pueden reailzar con vPro incluyen 3
,.,,.
:;;;
:3 Si deseamos contar con la posibilidad de acceder a todas estas
§ funciones que provee la tecnología vPro de lntel, debemos X eon•8 -
;:; pensar en adquirir un equipo de escritorioo una laptop de
1200
;:;
;:; gama
media o alta, en general, orientado a entornos
,:;;;
:.; que incorporan procseadorescomo Core 2 (Duo o Quad} y Centrino
corporativos,
:3
,;,; 2 de portáitles y algunosdispositivos móviles, aunquees probable que
§
.
el tiempo se vaya incorporandocomouna tecnología común en todoslos
con
equipos.
.....- - - - - - - - - - - - - - - - - - - - - - - - - - - - -w .
www.reduser.
scom
fb.com/RedU er Premlum
chllexs22 ldentl
PRO XIM
"
A
ENTREG SERVIDORE
A S WEB Y
FTP
En el próximo numero
aprenderemos sobre
los servidores utilizados para
alojar sitios web
y transferir archivos mediante el protocolo FTP.
Además, conoceremos la manera de
configurarlos y administrarlos correctamente.
fb.com/R dU r Premlum
Técnico en hllaxs22 1
►LÍNEA
REDE
PROFESORES EN
[email protected]
►LECSERVICIOS PARA
& TORES
S e
use rsh op @redusers.com
SEGURIDAD
CONTENIDO DE LA
SOBRE LA COLECCIÓN OB21RA Introducción a las redes informáticas
Tipos de redes y topologías
CURSO VISUALY PRÁCTICOQUEAPORTA 3 Dispositivos de red
LOSSABERESNECESARIOSPARAFORMAR 4 Instalación de redes cableadas
TÉCNICOS
5 Puesta en marcha de una red cableada
EXPERTOSEN REDESY 6Configuración de redes cableadas
SEGURIDA.DINCLUYE UNAGRAN
CANTIDADDE RECURSOS DIDÁCTICOS 7 Instalación de redes inalámbricas
COMO INFOGRAF,ÍAGSUÍAS VISUALES 8 Configuración de redes
Y PROCEDIIMENTOSREALIZADOSPASOA inalámbricas
PASO.
9 Seguridad en redes cableadas e
inalámbricas
REDE &SEGURID
0001
7
S AD
11 1
9 78 9 871
857784
''''"'"'''"'"'''"''""'''''"'''''''''"'''"'"'''"''''''"'"''''"'"''''''"'''''''"''''''''''"''"''"''"''''''''''""'"''"''"''''''''''"''''""''"''"'''"''''''"''"'