17 Redes

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 28

Red

I N S TA L A C I Ó N , C GURACIÓN Y ADMINISTRACIÓN

�_.¡g.�
Argentina$ 22'- // México S 49.-

Técnico en

&SEGURIDAD
ADMINISTRACION
Y ASISTENCIA REMOTA
En esta clase conoceremos los protocolosnecesarios para
administrar y ofrecer asistencia a la distancia. También
veremos los servicios DDNSy de qué forma podemos
hacer uso de las plataformas VNC.

► ADMINISTRACIÓN
REMOTA �

► TEAMVIEWER
3N
► TERMINAL SERVER
I
0¡J I,t/1 1 1 "° \ '

► PLATAFORMA CITRIX e,,

► TECNOLOGÍA INTEL VPRO


um
xs2

Técnico en

&
Coordinador editorial SEGURIDAD Nuestros expertos
Paula Budris ValentínAlmirón
José Bustos
Asesores técnicos Gustavo Cardelle
Federci o Pacheco RodrigoChávez
Javier Richarte Alejandro Gómez
Javier Medina
GustavoMartín
Moglie Pablo Pagani
GerardoPedraza
Ezequiel Sánchez
En esta clase conoceremos losprotocolos necesarios
para administrar y ofrecer asistencia aladistancia.
Tamibén veremos los servicios DDNSy de qué
formapodemos haceruso de lasplataformas VNC.

►TEAMVIEWER
►ULTRAVNC
►TERMINAL SERVER
►PLATAFORMA CITRIX
►TECNOLOGÍA INTEL
Cursovisualy prácticoTécnico en redes y seguridad es una publicaciónde Fox VPRO
Andina en coedición con DálagaS.A. Esta publi cación no puede ser
reproducida ni en todo ni en parte, por ningúnmedio actualo futurosin el
permiso previo y por escrito de Fox AndinaS.A. Distrbiuidoresen
Argentina:Capital: Vaccaro Sánchezy Cía. S.C., Moreno 794 piso 9 (1091),
Ciudad de Buenos Aires,Tel. 5411-4342-4031/4032; Interior:
DistribuidoralnterplazasS.A. (DISA) Pte.Luis Sáenz Peña1832(C1135ABN),
BuenosAires, Tel. 5411-4305-0114. Bolivia: Agencia Mo derna,General Acha E-0
132, Casilla de correo462, Cochabamba,Tel. 5914-422-1414. Chile: META S.A.,
Williams Rebolledo 1717 - Ñuñoa- Santiago,Tel. 562-6201- 700.Colombia:
Distribuidoras Unidas S.A., Carrera 71 Nro.21 - 73, BogotáD.C., Tel. 571-486-
8000.Ecuado:r Disandes(Distribuidorade losAndes) Calle 7º yAv.Agustní
Freire,Guayaquil,
Tel. 59342-271651.México:Distribui doralntermxe, S.A. de C.V., Lucio Blanco
#435,Col. San JuanTlihuaca, México D.F. (0 2400), Tel. 5255 52 30 95 43. Perú: Técnicoen redesy seguridad/ coordinado por
Distribuidora BolivarianaS.A., Av. República de Panamá3635 piso 2 Paula Budris. - 1a ed. - Buenos Aires: FoxA
SanIsidro,Lima, Tel. 511 4412948 anexo 21. Urugua:yEspert ndin,a2013 576 p.; 28 x 20 cm. (Users; 22)
S.R.L.,Paraguay1924,Montevideo, Tel. 5982-924-0766V. enezuela: Distribuidora ISBN 978-987-1857-78-4
ContinentaBl loque de Armas,
Edificio BloquedeArmasPiso 9no., Av. San Martín,crucecon final Av.
1. Informática. 2. Redes.l. Budris, Paula,
Impreso en Sevagraf S.A. Impreso
La Paz, Caracas, Tel. 58212-406-4250.
coord. CDD 004.68
enArgentina. Copyright ® FoxAndina S.A.
1, MMXIII.
En e st
v re e
Características y ventajas de la \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'

administración remota. Analizaremos qué


aplicaciones utilizar, la forma de realizar su
instalación

a
y los primeros pasos en su uso.

m En la dase anterior vimos en detalle la manera en que se


admir1istra un sistema Linux. Conocimos los comandos de
consola básicos ylas tareas de Linux Hardening. También
realizamos diagnósticos de red y procesos a través de una
consola de comandos, y detallamos la seguridad a nivel de
4
Usos de la administración remota

kernel. Luego conocimos los sistemas de verificación de


integridad y nos protegimos contra rootkits, estudiamos el
malware en Linux y dimos consejos sobre la seguridad. 6
En esta entrega nos dedicaremos a las tareas de Plataformas VNC

cl as e
administración
remota. Revisaremos las opciones de software que pueden
ayudarnos, detallaremos los usos de la administración remota,
1
o s .. .
y aprenderemos a instalar un cliente y servidor UltraVNC.
Veremos las ventajas de TeamYiewer y lo pondremos en marcha, Paso a paso: Cómo poner
conoceremos algunas aplicaciones similares y nos adentraremos
en la tecnología SSH, plataforma Citrix e lntel vPro.
4marcha TeamViewer
en

2
Plataforma Citrix
0

www.redusers.com lliJ
fb.com/RedU r Premlum
TÉCNICO EN REDES V SEGURIDADl 22 ldentl
17

e Introducción a la
administración
remota
La administración remota ha mejorado la forma de gestionar los sistemas

e
uandohablamosde (Wi - Fi, 3G, EDGE, W iM ax , etc.). De esta manera, se ll

y tuvo una gran evolución desde sus comienzos


administraciónremota,
normalmetennos referimosa cualquier método
que
permita controlar una computadorao
hasta la actualidad.
egaal uso remoto de un sistema por cuesitonesya sea de
dificultad de acceso físico,comodidad o emergencias.
sistemadesde
una ubicación distintade aquella donde esta
se
encuentra. Para realizar esta acción, se Cliente/servidor
un softwareque realicelastareas a nivel tanto del La administración remotase basa en la existenciade un
necesita
sistema
operativo como de la comunciación. Como podemos ver en modelo

casi cualquier entorno informático,oficinay redexistente,hoy cliente/servidor, donde unade las dos partes suele ser la
que
en día, la administración remota se está volviendocadavez
más habi tual, dado que lasvelocidadesde las redes, t dirigelas acciones, y la otra, la que las realizaa medida que
antode las locales como de las conexionesa Internet, son se van solicitando.El equipodesde dondese establecela
cadavez mayores y más confiables. Esto permite transfeirr conexión contará con el softwarecliente, en tantoque el
más y más datos conforme avanzan lastecnologíasde puntoremoto por conectarsetendráun softwarede
conexión de los proveedores de serviciosde Internet(ISP), servidor, queinterpretará las órdenes del cliente y
los carr ie rs (grandesconexiones de lasejecutaráen el entorno local.
A fin de poder conectarsede modo remoto a un equipo para
datos, normalmente,internacionales)y, en el caso de las
administrarlo, es necesario, como mínimo,que ambos
redes locales,la calidaddel cableado y las tecnologías
• Pu"lY extremos tengan conectividad,es decir, que estén en -,
inalámbicr as
Corfigsrllllon Debilo asus limilaclones de seguridad, el
redes que, aunque se encuentrendistanciadas y separadas,
...
Cá"IJC'Y
i,; s . - > Balle--.fOt'fO'IPIITl'Y ­
ciente de
puedanestar Telnet de Windows 7ha sido
física
por defecto, y debe _
Spedyhe detlNbonyouwn tocomedto
T- . 1
Hott Nana (or POt deshabilitado
1W IPadcteu) gal.way t ,. habilitarse explícitamente.
.mllftl. _.
Wn do w
Ccn-.boe
Raw Tct,e1 Ro,,, o SSH
22
S.al

_. C. CaraaetlstiGsde W'Jtldows
= @ i';i
T .. Bl h o Activar o desact,var las c:aractensticasde Wmdows e
............
,T-
"-'
OelaAISeangs

[:
j
Para activaru,,a caractcrfslica. actMelacasilla
d
rorrcspolldicntc.Para casilla ,en.,., ond,,. QU• sóloem
e s « t m , r l a . dea l o c . , . ; i i . . .
acuvada una partede ta uract t 1'lll; CA.
+ ¿¡ C.aracttns1icas .
J
n"'11rrt'd1a
Rb!II'
Stlocta,
·• SSH
Cdoul
--- .r¡ t!! ,
Chentt IFTP
Comoc:uoll
5""'I
o.. o Oriy... .. ... td
IC@Compgnome. l ib t l PC E'
J Comp,es,Ond r,'l!OC •, emc,i¡
1 Esrucl\a de RIP .
J lnlff Ml E,plO,Ef 9
-.. 11 Hdp Open c-c1 11 lJ lnl!'fMI lnfO!fflaliollSerwes
11 il Juc9os
li l!I) MJaosoft "º f<am""º"" 35.1
1.t.r:J M>Nudoo
a<>SOft !..l<ssage Qua,<(lfSMQi Sm

El software Putty ofrece la posibilidad de


E l
=
, :t., webnosped.,b • dt
.
establecer conexiones remotas utilizando distintos ln:omot lmormaLon SeM<os
1 Aceptar 1 C a n c
-
protocolos.

www.
reduserso.cm
fb.com/RedU er
Premlum chlle::a:22 ldentl

r
o virtualmenteundi as por el camino de suelen administrarse remotamenet
Modelo Cliente-Servidor
datos. Para esto se requiree,por utilizando alguna herramienta que
supuesto, de un protocolo,que en funcione bajo el protocolo SSH, que
generlaes brindaconexión segura y §
TC P/IP, por lo que suele ser
necesiaor conocer las
direccionesIP de los extremos y
capacidades de acceso a la línea de
comandos
de manera direct a, lo cual es más
e]J----
Cliente /

realizar dicha
se cuenta, conexióncon
en genreal, en un protocolo De todos modos, hoy en día es
•.! L.:--- Cli

@ eJJ
específico además del antes mencionado, habitual utilizar también ente

de forma que el servidor yel cliente protocloosque provean


puedan hablarse en un lenguajmeás directamentede una conexióngráfica

@.
determinado. En caso de que sea a escritorios remotos de usuarios,
imposibleconocer lasdireciconesde los que se encuentren con estos
extremos, pueden tomarsemedidas entornos.
Comomuchas otras aplicaciones
alternaitvas,como el uso de un En sistemastantoUNIX como Window s, Cli ent e
protoclo de resolucióndinámicade quizá la primeraforma de
informéticas, la admini straci6n
nombres, como DN S, que permita saber administración remota por línea de remota se basa en el modelo
en disitntos momentos dónde se comandos fue el clásico protocolo cliente/servidor.
encuentra (qué direcciónposee) el Telnet (desarrollado en el año 1969),
extremo en el que llamadoasí por ser (Remate Frame Buffer). Está orientadoa
se desea realizar la conexión. el acrónimo de TELecommunication interfacesgráficas, y puede utilizarse
LA ADMINISTRACIÓN NETwork. En ese caso, mediante el en distintostipos de sist
REMOTA ES MÁS puerto emasoperativos debidoa que trabaja
23/TCP y definido en el RFC 854 , en un nivel de trame buffer (que
COMÚN, DADA LA se permitía acceder a consolas de implica la represenctiaónde
MAYOR VELOCIDAD cualquier sistemaque lo soportara, cadapixelde la pantalla de un sistema
incluyendodispositivos de red y como ubci aciones en memoria),por lo
DE LAS REDES . otros que admite conexionesa sistemasX11
equipos administrables. Si b ien este típicas de UNIX/Linux,y también, de
Conexiones remotas protocolo ha caído Windows y Mac La implementaci ón
Las conexiones a sistemasremotos completamenteen desuso,todavía más popular de RFB es el
suelen implementarse paracumplir se lo usa para acceder a sistemas de llamadoVirtual Network Computing
con BBS, a losque, en un principio,solo (VNC) y sus derivados. ■
tareas de adminisrtación generlao podía accederse a través de un Estación de trabajo de usuario
bien para tomar acciones puntuales módem con líneatelefónica
sobre lossistemasc, omo reinicio o (se requiereun cliente que soporte Teclado
Mouse 1 P a n ta ll a
apagado, acceso a periféricos, gráficos ANSI y protocolos de
instalaciónde programas, transferenciade
monitoreo,y otras. archivos).Entrelos Servidor X
Más adelante ampliaremoslos usos protocolos de transferencia,el que
puntualesde la administración más se usa es ZM odem . Telnet ha Cliente X Cliente
remota. En sistemas Windows, la dejado de utilizarse,principalmente, X
(navegador) (xterm)
conexión debido a sus limitaciones de
remotaestá provista naturalmentepor seguridad,
los servciiosllamados Remote como el hecho de que no
Cliente X
Desktop Services (conocidos como cifraninguno de losdatos que envía (up2da te)
Terminal Services) haciendo uso del SS H y RFB
(incluyendo
protocolo Remote Desktop contraseñas,)con
El desarrollo de SSHlo en
cual puede
Máquina
Protocol (RD P). ser sniff eado ; y que no cuenta
1995reemplazó remota

Tambiénes común el uso del sistema con un esquemade


la funcionaildad deTelnetal agregar
VNC para la conexiónremota, autenticaciónpara
cifradopara evitar la intercepción de El sistema X (X11) cuenta
obiende programas específicos que garantizar que
mensajes ambaspartes
y proveer son de
un esquema con una arquitectura para llevar
cuentan con funciones quienes dicen ser. De hecho,
autenticación adecuado. Por último, los píxeles a unaubicación
especialmentediseñadas para la losespecialistas
otro protocolodesarrollado
gestiónde sistemasA. lgunosde los del SANS lnstitute
principalmente para la
remota.
ejemplosque veremos más adelante recominedan que deje
administraciónremota esde
RFB www.redusers.com

[QD
son: usarse por completo.
TeamViewer, RealVNC , TightVNC ,
Radmin y LogMeln. Por su parte,
1
TÉCNICO EN REDES V SEGURIDAD l 17

e Usos de la
administración
remota
L
Si bien en general
a seguridad la administración
y la funcionalidad nunca han ido de remota cubrenecesidad
también, unamayor necesi ded adesbanda,
anchode de para
la mano. En loscomienzos de la tecnología, lo cual se podría haber optado por la compreisón,de no
gestiósiempre
n desesihastemas,
priorizadoen
esta algunos
última frente acasos
la admite
haber sido otros usos
primera, pero con el tiempo,el panorama ha por el mismo tema anterior (la disminución del
alternativos.
cambiado. rendimiento). Losdiseños se realizaban para que fueran
El caso
modelo,por de la
lo cual susadministración no escapaa
usos también fueron este
atravesando funcionales,
etapas de madurez a medida que la tecnología avanzó. sin tener en cuenta en absoluto la seguridad,que
Aunqueparezcademasai do obvio que deben quedaba relegadaa la confianza de quieneslos
tomarsemedidas de seguridad al utilizaban y administraban. Para contextualizar este
conectarseremotamente
primerosprogramas solíanaser
unbastantesimplesen
sist ema,los cuanto al escenario,hay que tener en cuenta la menor potencia
uso de lasherramientascriptográficasE. sto se debía, en de tecnología que se
gran medida, a que el hechode cifrar y descifrar tráfico UNO DE LOS PROBLEMAS MÁS
ut i li zaba hace unosdiez o quince años, y el anchode
en ti emporeal, más losprocedimientos iniciales de banda típico con el que se contabaen ese entonces.
intercambio de claves, hacían aparentemente más DISCUTIDOS EN EL CAMPO DE
lentosdichosprogramas,y la mismaacción de agregar LA ADMINISTRACIÓN REMOTA
información de cifradoal flujode datos implicaba,
ES LASEGURIDAD ASOCIADA.
Problemas
Uno de losproblemas más discutidos en el campo de
la administraciónremota ha sido siempre el de la
seguridad
asociada a ella. Esta preocupaciónse debe a
que,lógicamente, el solo hecho de enviar losdatos fuera
de un equipohace que aumente el riesgo de que esa
informaicón pueda ser interceptada,modificadao bloqueada
por un intruso o atacante. Por esta razón,
losprotocoloscriptográficos utilizadossuelenser
cuidadosamente seleccionadospara esta tarea,e incluyen,
por supuesto, un completo criptosistema que abarca el
intercambio de clavespúblicas y certificados de
autenticidad,el cifrado localutilizandoclaves privadas
(empleando algoritmosdel tipo asimétrico), el cifrado del
flujo de datos por medio de algoritmos simétricosy, por
último, el uso de algoritmos de hash para
comprobación de la integridad y autenticidadde
La administracl6nremota se usa para datos. Si bien lossistemas criptográficosson
monitorear diseñados para ser seguros,a esto debemossumarle
el riesgoasociado a su
el comportaniento de losmenares en Internet implementación en algún lenguaje de programación,lo

[Q!J www.redus cual, en general, es ciertamente más problemático que


lo anterior. Es necesario considerar que aun
ers.com lossistemasdesarrollados para aumentar la
seguridadpodíran no ser suficien tes.
fb.com/RedU ersPremlum
ch I xs22 Id ntl

Últimamente, elacceso acentros de cómputo ►Realizar una conexiónde una computadora a otra dentro
del mismohogar para que los padres puedan supervisar
seha reducido con laadministración remota. el uso de Internet y aplicaciones por parte de los niños.
►Conectarse a la computadora propia desde una ubicación
cualquiera de un enlace público a Internet (por
ejemplo,una
red inalámbrica en un bar o espacio público) para
acceder a información,archivos o aplicaciones propias.
►Proceder a conectarse desde un smartphone u otro
dispositivo móvil a un equiporemoto con mayor
capacidad y funcionalidades paracorrer determinada
aplicación.
►Establecer conexionesentre equipos informátci os
para fines
didáct icos, con el objetivo de analizar la
implementaciónde
los diversos protocolosde comunicación.
► Realizar
Estos y conexiones
otros al equipo de
escenaior un amigoson
stípicos o familiar
losque
suelenencontrarse
para cuandomedia una conexión de acceso
remotocon fines que no sean con
ayudarlo a resolver problemas ilegales.En caso de que la
la computadoraque
no
conexión no esté aprobadapor el usuaior yél no tenga
estén asociadosdea que
estaríamoshablandode
conocimiento la conecitvidad.
un está
se acto de ha cking, que debió
realizando,
Usos requerir previamentela búsqueda y explotaciónde una
Una vez resueltoy definidoel temade la vulnerabilidad
seguridad,podemos en el sistemaremoto (por medio de la ejecución de un e
enumerary describir losusos que se les fueron dando a xploit) o bien la instalación de algúntipo de software
las tecnologías de conexión.Así, las acciones típi casque malicioso (malw are) que permita tener control sin que el
pueden tomarse al realizar conexiones a usuario lo note.

sistemasremotos son:
Administracióngeneral. En esos casos, hablamos de troyanización de sistemas, y
►Apagado o reinicio. esto
►Acceso a los periféricos, como impresoras. es parte de lo que se denomina segurdiad ofensiva,que no
►Acceso a servicios de streamingo circuitos busca protegesrino atacar un sistema.Los usos de este
cerrados de televisión(CCTV). método suelen estar asociados a fines
►Configuracióndel Registro (de sistemas Microsoft completamentemaliciososy, en algunos casos,
Windows). hastadelictivos, aunquehay también excepiconesque
►Inicio, reinicio o detenciónde servicios. incluyenlas tareas de investigación policial y
►Instalación de softwareo cambio de otrosobjetivos que, aunque discutidos,son éticamente
configurcaionesexistentes. aceptables. ■

Considerandoestas acciones de
Visualizacióny monitoreo típicamenteposibles,algunos
accionesdel
deusuario.losescenairos donde suele aplicarsela
administraciónremota son, por ejemplo,lo que
mencionamos a continuación:

►Crear una conexión a la computadora propia desde la


de la oficina donde se tr abaja a diario;esto permite
acceder a archivosy aplicacionesentrecomputadoras.
►Estableceruna conexión a la computadora propia
desde
una ubicación dondese encuentre filtrado algúntipo de
tráfico (podríaser un caso particular del ejemplo
anterior).
►Realizar una conexióna un servidor ubicado en el
centro
de cómputos (también conocido como dat a center )
desde la
oficina donde se encuentra el equipo del administrado.r www.reduser.scom
►Efectuar una conexiónde un grupo de personasde
soporte
técnico a las computadorasde los usuairosdistribuidos
00
fb.com/RedU er Premlum
TÉCNICO EN REDES V SEGURIDAD l
xs22 ldentl
17

e PlataformasVNC
El sistema de conexión remota VNC es uno de los más conocidos y
utilizados por su simplicidad, y son varios los programas que lo
implementan.

P
Ull n f!)Yl'\:CSe.rvcr Pf'oper -ty P d g c l!!llil D
ara comenzar, Incomr,gCtJMe<tlons Whonl.a<t Oent Di><­
Q u e. y en ln<1Wn)<OffWlctaln

debemos
decir que V N C es la sigla •1 - "o;,,p,,y
-Soó«Conne<t lons r. DoNotmg
rl)io¡)
_ ,r-
layQue ry W 1ndow

en o, Pa'ts to use: r < Lod<-k<totlOn(W21<) 1


inglés de Vi r tu a l N et w o Dtsp&ay

rk m p utin g (computación
Co F
< Poru,.._, , r.1,w;,
< Logoff Wortslolx>n O e f d actlon.: <=' P. Js-c ("" JJ.

Irr _ .- - • ­
K,yboa,d&Moure - viewer CJ)llnKbofls --­
virtual en red), y ttt, p r. Ois«><inect ol «xlstng connectloM
¡;-; --- (Ktpú>Me<t) r-Loc.i1,-, 1 < Keei, ex1'tlnQconnectlons
hoy en día cualquiersoftware r- LOOl)backConnect!an, r efusethenewconnectJon

representa
de
administración remotabasado en rL r- Refuse al new co r n e cb on

dicha arquitectura, independiente r abon-


VNCPas <WQ,nl
- - - - - - - - ¡r R emove /t.eo( V lsta)
!-1 R e m o v e W. . . , . . , . , f o r _ ,
del sistema operativo.La versión ¡ca:i:a:m
Pas_,,d, ¡........ P' Enable- - on- , Request
original fue desarrolladaprincpi r R...,.eMS lo < ,o n (User/Pass.JOomo;n) p OisableOriy Jro>ulson 111.rir,g RoqJest
r >J - n in lppl. t J) r Etw,bte. M o n i t o r
almenteen
' 11 )
r c a p t u , e
el Ol ive tti Re sea rch Labor a tor y, r Oisablelf"ay-Icon

en Cambridge(Reino Unido).ORL FfeTransfer - - - - - - - -- r Forbod the U<Of to dose-, Wr W N C r;-


1-"Enal>lo D e f d S e r v e , S é r e e n Salle: l
pertenecía en un principio a O li / 11
LDQOln9
vett i pDSMP\Jo/1,
Use: r-¡-c-...,.---,-- - - - .:-.1, ] r Loodebuoirlos totheWWWNCJoo r._

y O ra cle Corp orat ion , pero en el Co,il g , I Path: 1


año 1999, AT&T adquirió el u=:]
laboratoriode invesitgacionesy lo
cerró en 2002.
Los principales desarrolladores de La ventana del visor de UltraVIC permite configurar
VNC en AT&T fueron Tri stan Richard rapidamente
son
(su creador), Andy Harter (director
lasopciones requerida., para establecer laconexi6n con otro
del equipo.
a partir del códigooriginal, que Variantes
proyecto),Jam es W ea th erall y Qu no provocaroninconveneintes Existen muchas variantesde VNC, que
entin Stafford-Fraser. Al cerrarse ORL,
de además de sus
algunos de los que habían
Código abierto compatibilidaddebidoa las funcionesbásicas,cuentan con
participadoen el características del RFB y al hecho de
VNC comenzó siendode característicasparticulares, como la
proyecto crearon RealVNC, de manera
códigoabierto, que, entrecliente optimizaciónpara el sistemaoperaivt o
de continuar
por lo que hoy trabajandoen
existen su y servidor de VNC, se realizaun saludo o la transferencia de archivos(no
desarrollo y poder comercializarlo.
implementaciones derivadacson nativa de VNC).
inicial (h andsh ake ) para
licencia GNU . Hubo, además, otras garantizarque se usarnálas opciones Algunos,incluso,mantienen
versionesdesarrolladas más adecuadas soportadaspor ambas la compatibilidadcon el
partes. sistemaoriginal, salvo por las
funciones adicionales.
Tal como se espera en los sistemas
modernos de
:::::
Para los fanáticos deplataformas del tipoGNU/Linux yderivados, administraciónremota, es posible

1 los programas de servidor y cliente de VNC están disponibles en muchas


delas pnncp1ales distribucionesen su versión estable y en el
formatopropio del paquete para la distribuc1on encuestión, como
conectar varios clientes
a un mismo servidor en simultáneo.
El nomrbe de VNC tienesu origen
RedHat y Fedora (paquetes RPM) o Debian yUbuntu (paquetes en un t h i n client llamadoVid eo til
DPKG.)Nunca
de más verificarestá
cada tantola existencia de nuevas e, que así como lo hace VNC,

versiones. utilizaba también el sistema RFB

-:
..: : :::: (Remote Frame Buffer), en ese
momento desarrolladoen el
mismo laboratorioy,que constaba de
una pantalla LCD conconexión por red
www.reduse.rcsom ATM .
VNC representaba al cliente Vid eo til e
fb.com/RedU er
Premlum chll::::22 ldentl

.1, f ils l d i ' t Uilli!W Ga fauorite.s UJindow lfe lp


pero de manera virtual, solo en una clave mayor,lossobrantesse quitan
software. Su funcionamientoes muy y se utiliza la cadena que ha sido
sencillo, ya que se basa solo en un recortada como contraseña.No
cliente que controla obstante, para mayor seguridad,es
el servidor, un servidorque comparte su conveniente tunelizar VNC
pantalla y un protocolo de comunci a través de una conexión por SSH
ación (RFB) que utiliza o, directametne, dentro de una VPN.
sencillasórdenes gráficas y mensajes Para el caso particular de UltraVN C,
de eventos.Comúnmente emplea el este posee soporte de cifrado de
puerto 5900/TCP para su sesión por medio de un plugin de
conexión de administración,aunque código abierto, que incluye
tambiénadmite la conexión por autenticación
medio de un naveagdor utilizando y transferencia de datos de forma
el puerto segura y que, además,permite
5800/TCP (requiree algún tipo de realizar la autenticación
applet tomandocuentas de
de Java o similar)y la conexiónen usuarios de NTLM y sistemascon Active
modo de escucha pasiva, por medio Directory. El problemacon este plugin Demostración
del es que pierde su compatibilidad con defimcionamiento del VIC
puerto5500/ TCP. Para evitar el otras implementacionesde VNC. La original de AT&T sobre una
consumo gente de Workspot ha provisto parches
exceisvo de ancho de banda, VNC Macintosh, en elaño1998.
para VNC que incorpornacifrado por
trabaaj con distin tostipos de
codificación,
Limitaciones
medio del algoritmocriptogrfáicoAES, Es importante destacar que con VNC no es
el máslas
Entre robusto algoritmosimétrico
limitaciones de VNC en necesario tener una pantalla físicamente
que puedenegociarse en el momento la actualidad.
podemos mencionar que las conectada al equipo, basta con una conexión de
de la conexión. Por ejemplo,el envío
versiones 3. x red y unacorrecta configuración. Lo que el
de datos en crudo(raw ), que manda
y anterioresno son compatibles usuario está visualizando en el equipo servidor
los píxelesordenados de izquierdaa
con no necesariamentees lo mismo que lo que se
derecha (scanline), como en
Unicode ; por lo tanto,no se permite muesrtaal clientepor medio de la conexión
lostelevisores de tubo(CRT), y
transfeirrtexto del Portapapeles si no es deVNC, ya queespecialmente en sistemas
posteriormente, envía las
mediante el uso del juegode caracteres GNU/Linux con soporte para múltiplessesiones,
modificacionersespecto de puede dirigirse el flujo de datos hacia otra
Lat in-1. El hecho de que VNC esté
dichapantalla y la ubicación de las sesión corriendo a la vez. En sistemas
basado en píxelesle da una gran
ventanas. Windows,la sesión proporcionadaes siemprela
flexibilidad,pero es menos
En muchos casos, esta forma de eficienteque otros sistemasque del usuario actual. ■
VNC ES UNA OPCIÓN
codificar es muy eficiente;por
incluyencompresión(como
P c:llttOft._.-..wtn
f7SIIWel......VI..,.. X11 y RDP).
ejemplo,cuandolos
FLEXIBLE PARA
(t'Oór1ilOC,lllho1,t - JI
, : ; , t f l l pf \ Nf y NIK1 l •Y lf ' M f l

cambiosque se producen son progresivos


REALIZAR CONEXIONES
y no muy numerosos, como el movimiento
del puntero del mouse o la escriut rade
REMOTAS QUE NO
texto por teclado.En otros, no lo es
REQUIEREN UN ALTO
tanto, como cuando se realizan muchos
movimientos de ventanaso se
NIVEL DE SEGURIDAD.
transmite video.

Seguridad
En cuanto a la seguridad, no puede
decirse
técnicamenteque VNC es un protocolo
seguro, al menos por defecto,ya que,

' . z
l!!Jr VooNt•C.-. ­ tl f) , ""'
por ejemplo,las claves se ;- • Shtll •
transmitenen texto plano,de la
misma forma que lo hace Telnet.En Aquívemos una sesi6n de trabajoiniciada mediante el uso de
algunasversiones,incluso, se presenta TightVNC.
una limitaciónde 8 caracteres para
la clave, de modo que si se manda www.reduser.scom

[QzJ
fb.com/RedU r Premlum
TÉCNICO EN REDES Y _.._22 ldentl
SEGURIDAD l 17

0 Instalación de un
cliente
y servidor UltraVNC
Examinamos en detalle la famosa suite UltraVNC para control remoto 1
nn

11 mm
de equipos Windows y analizamos su instalación y configuración
11 mm
inicial.
..,,.._,
_.. ....
-- -
._ ... ._._ ....... m:mm ,
. . . . . . . . . . , . . . . . . . , . . . . . O C , 1 , _ . , . . , c . , . . i t c,,lltf'MC 1 4 _ . ,
Mc Ñ t9.....,C O' Ul 'l . . . l ' f O Q l ' c t ! ' , W . t c f t O d t .
..,._
S.ndlo

Cut
Copy

amm

t Addition• I T . . , . .
Wtth • r11tgi .i td. .s!f ,>ijj bll w i (r1(!rdi

'b::t1te o:r. pa NIC:to 11'1t< JWto ..-,ITT.to W t« th, td dUó!N\4, lt )011 bl s.t w towf (l'll t n :.alt.1 UI.I
lab 1.Q: l.!feittil"$l ir• l1Né/to c:iet t, ., , d df;JJi-ixt,

S Yl!f(4:tli¡,., :
Uni.M'.Senw Sl!nl •2 ka @ ei,cin11 U1 M C s.N • 4' _."1'«1!111litl,t.
.L "- l Me @ t e , f 8 Q ! ' f Ut t t'M :'°""'l9
7 l&-.fwCY-""""' 1 JH8

□o...
t p¡,,I0:-1.o..Et1.o., U; o o:k< 4nbco:m..h. ic,-,r,;cu \l'f'l,O] S t
MS 1 , Lb -.\NC 111p,mii.
el ei Q-- •Vt • ••"'1i'""'l>ll\i....i.! ,-. 'íiit

fll
1
1
Vamo,s desca,ga,
la última versión
1 Uoa wz
ejecutamos el
desca,gado, instalador. Es
11 3
Luegodever las
mejorasde la
4
Para
conectarnos al
disponbi le para versión equiporemoto
nuestro
sistema,desde www.uvnc.com recomendable
hacerlocomo admniistrador, seleccionamosla
queinstalamos,
ruta de aunquenoapenas inicia esté
/ downloads. Debemos veirficar para lo cual utilizamos el botón insat lación y, a loguead,o activamosla
la versióndeWindowsque derehco del mouse al continuación, Server y opción Register as a
tengamos y la arquitectura(x86 seleccionar dicha opción. Este Client. La opción Silent System Service.
o x64). no cuentacon idioma español, permite que el server se La segunda opción inicia
Tambiénes posbi le solo con inglés, alemány ejecute enmodo oculto, el servicio al finalizar la
descargar un paquete francés. Aceptamos en tanto que Upgrade se instalación.Recomendamo
con losidiomas: el acuerdo de licencia GPL. utiliza para actualizar una s
francésc,atalán,alemán,japon versiónactualmente marcarla opciónpara

[Q!J www.redusers.c és, portugués, ruso y español. instalada. asociar losarchivos .VNC.

om
fb.com/RedU 1
e lle 22 ldentl m

- =
o_ª- º· --, ,,.. - ---,-_
............ z ... • Cl.
--:;
□ -
.

- ==-
_,

---. □ - =.-.. .
- -
f) Mco-t --- -­

.
m:-
:i c....-. . . . . . . . .
ti1 ,::.-..1-- i) - A o , r, Q

·□--­
s...,
,:,r._,..
)C o.,. . . . _
,,_
::i- Q,-

;. ;, i} - - ....,

--
i ­t
-
.
>,- -
-- ., UltraVNCVoewer • Win321.1.8
wo-:roc VNC Server: 169.25'1.0.16

..,_u,_. .,..,\,. ..., Q<JEl<Opoons


( host:d'eplay orhost::port)

..­
.
r o J: P ,b ." • u
i
,., _-..,..­ ,,., .c.' o v AUTO (Autoseect be,t settings)

...., ¡-
.,, , ,..c1;,,
:} Ul TRA (>2Mb;t/s) • Ex<erimenlol

M •i(.gr-,.r--..:r,,
-
ov ...,.•.,•••,u......- ....., LAN (> IMbit/s) • MaxColm

_
. lQX:WdCfly
MEDRJ',\ ( 1 2 8 • 256kbit/<) • 2 5 6 Colors

...,-r==-- MOOEl1 (19 • IZ&bit/s)· 64 Cdors 51.<Y>N


(< 191<l<bt/s)-8Colors
V...,Ofl,,.a.)lli: 1-- - • .. MA1'AMl ( Useo¡,tions bdton)
, r ,.u.•.,".',-,lOJ'ft
1,7 f i .tq 'liewQilv FIA<Jto Sca&na Fl c
onfwmEx
,,..,,
(I.Jl\!.'.t.,.,..._._,- h
4'...0, 1 1• ,._,ACCitt, G-CMPJ•,.-.IO'ltt · u,e Nol'tJgindetected...
...........
,=;; tr .d. ., u...,r. 9"'W-. v,Cfo- S.-VU.;a:t.,)
o, ,, ,w.
,.. btt-'"•.._.....,,.
• ""'ª -"" ◆ • W'.>'
ú tl b-r. .. ,_•• Sefr- <e tt , n l l P, O O X X )
Confa 1

r- u..1.. n , 0 - , . , . _ f 0 Proxy,le\ pe&er ?:S900


.
._. ,.....,...,N WZICn
;rlt N:/l l f'\ 00. ..
q, a(ll,t.,y,,1,1,..St•t ! d

l . l 366X768 o.o·32·bit • 60HZ

Saveccnnectlon settil9sasdedf Oelete saved settlngs

C:\Prognm Files\u""c bvba\UltraVNC\winvnc.,xe

An error occ urrcd wh ilc byi ng to 1cnomc ¡i file in thc dc>tinotion


directory.
Movefile failed; code5.
Access is denied.
Click Ret,y lo IJyagain, Ignore to skip thisfile (not recommended),or
Abortto cancel installation.

( 8bort j I
Betry J 1 !gnore

1
Descargamosel Losantivirus 111111H
5 8
Desde el 1<000 del •• "' ro,,e,tamos
paquete ?e
idiomas, que
6 Server seleciconamos 1
la
alservidor
abrimos
suelen
bloquearUltraVN
consiste en
archivo comprimido conun1 DLL propiedadesopciónAdministrar
y configuramosla ffitraVNCViewer.
Debemos introducir laIP peligroso, Cya por
queconsiderarlo
puede
por cada uno. Para instalarel seguridad del servicio.Es remota y oprimir Connect. utilizarsepara visualizar sin
españo,l copiamos el necesiaor definir una Es posible modificar ser detectado. Si esto ocurre,
archivospanish.dll a la ruta contraseñade conexión robusta lasopciones gráficas para veremos un error de
de instalacióny lo para evitar la coneixónde mejorar la respuestaen redes instalación con el
renombramo.sPara el usuaior sno autorizados.También lentas. Además, podemos ejecutable winvnc.exe.
servidor, es posible activarel login conectarnos conunnavegador Además, al instalarel idioma
renombramosa empleando credencialedse web utilizandoel puerto 5800. español, varios delos textos
vnclang_server.dll, y para el Windows. se superponen con otro.s
cliente,a vnclang.dll.
Se nos solicita reiniciar. www.redusers.com
fb.com/RedU r Premlum
TÉCNICO EN REDES V SEGURIDADl 22 ldentl
17

e TeamViewer
---
Veremos todo sobre el software multiplataforma
para soporte remoto y reuniones online más
.
utilizado. Sus ventajas, desventajas y
características.

T
eamViewerpermite Características principales
controlar
a distancia TeamVieweres unaaplicación intuitiva,
cualquier
computadoraWindows rápida y segura para el control
, ac o Linux; incluso,
M remoto y realización de reuniones.
desde
teléfonoso tablets Como una
Android.Se fundó en 2005, y sus solución todo en uno, puede
iOSy
oficinas
centralesestán ubicadasen Alemania. ►
utilizarsepara:
Proporcionar soporte
l
Posee subsidiariasen Australia y los remoto
Estados Unidos.Se dedica a colegas, amigos o clientes. .,,,,
r
exclusivamente al desarrolol y la venta ►Administrar servidoresy estaciones TaamYiawer admite la conexi6n
de software para colaboar ciónbasada de trabajo Windows. Es posible
en la Web. ejecutar TeamViewercomo remota a equipos con OS
En un corto períodode tiempo, ha serviciodel sistema X,para administrarlos desde
conseguido un rápidodesarrollo y de Windows y acceder al
otro lugar.
aceptación, con más de cien equipo,incluso, antes de iniciar
millones de instalacionesdel ►
sesión en Windows.
Conectarse a equipospara brindar ►Compartir el escritorio para
software en más de 200 países soporte técnico sin necesidad de reuniones,
alrededor del mundo. El software realizar presentacioneso trabajo en equipo.
está disponible en más de instalacionesen el cliente (por ►Conectarse a una computadora
30 idiomas,lo que le entrega medio de la funcionalidad en nuesrta casa en forma remota,
unamayor flexibilidady nos permite ►
QuickSupport).
Conectarse a otras plataformas,y trabajar en documentos, revisar el
disponer de él en el idiomaque como Mac OS X y Linux. correo electrónico o descargar
B acceso remoto y el control de
necesitemos. imágenes y editarlas en forma sencilla
equipos con sistemas Wlndows es ► Realizar conexiones desde
y rápida.
dispositivos iOS o Android a
sencillo gracias al uso de computadorasWindows, Maco Linux. ►
TeamViewer trabaja por
TeamViewer. detrás de firewalls, routers NAT
y proxies sin necesidadde
configuración, las
cuales son las restriccionestípicas
que encontramos en las empresas.
Control a distancia
Es posible controlar equipos en forma
remotaa travésde
Internet,como si
estuviésemosen frente de ellos.
Para h acerlo,necesit
amosconocer la
dirección IP pública o bienutilizar
algún sistema, como No-lP, para
conseguir un registro DNS dinámico
que nos permita conectarnos
fácilmentecuando la IP brindada por
el ISP cambie. También es posible

[1QJ guardar en el cliente el listado de


equipos, para facilitar la conexión.
www.redusers.com
er Pre m
1

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

TeamViewer Management Console es una nueva


funcionalidad que ofrece una plataforma basada en
la Web para administración de usuarios, reportíng,
y administraciónde computadoras y contactos.Esta
consola es exclusiva para las licencias Prem1um y
Corporate, por lo que su uso no es gratuito. Se
trata de un serv1c10 cloud hosteado enun data
center propiodeTeamV1ewer, que posee las
cert1f1cac1ones de seguridad ISO-27001 y HIPPA.
Todo el tráfico es
transmitido usando SSL (Secure Sockets Layer.)Los
datos se almacenan por mediode encrlptac1ón
AES/RSA 2048 Bit Para autonzac1ón y autenticaoón, se
usa S e a n Remote Password Protocol (SRP.)

Módulo cliente No es posible conectarse en modo invisible; un usuairo


Con el módulo cliente, TeamViewer Quick Support , es frente al equiposiemprepodrá ver que estamos conectados
posibleconectarse rápidamentesin necesidad de mediante un panel que se observa sobre el system tray.
instalar programas adicionales.Las
instalacionespermanentes Cifrado
(TeamViewerhosts) soncompletamente gratuitas TeamViewer funciona con un cifrado basado en llaves
paralos públicas/ privadasRSA y AES (256 bits) para codificaciónde
dueñosde licencias.Utilizandofile transfer , se pueden la sesión.
copiar archivos o carpetas enteras fácilmentede un equipo Este tipo de conexión puede
a otro. considerarseseguramientrasque la clave privada
También es posible utilizar la funcionalidad que nos permanezcasegura en el equipo cliente.
permtie tomar y mover,para una mayor simplicidad y Cada cliente TeamViewer posee la clavepúbilcadel clúster
velocidad. principal y, por lo tanto, puede cifrar los mensajes que
TeamViewer permite utilizar la aplicación móvil para envía a este y verificar su firma.La PKI (Public Key
brindar lnfrastructure) evita que haya ataques del tipo man-ni -the-
Sesión
soporte ode trabajo
conectarse a la computadora de la oficinao el middle.La clave utilizada para conexión nunca es enviada
hogar
Al estableceruna sesión,enTeamViewer
mientrasse está viaje. Por medio de lael tipo
determnia en formaclara, sino encriptada, y solo es almacenada en
aplicaciónpara
óptimo de conexión. Despuésde un handshak e ble
iPhone,iPad o Android, es posi a través LOS ARCHIVOS DEPROGRAMA
el equipo cliente.
conectarse rápidamente
de los servidores
y,
centrales,puede establecerseuna
de esa forma, administrar un equipo. SE ENCUENTRAN FIRMADOS
conexión
directa a través de UDP o TCP (incluso,detrás de USANDO TECNOLOGÍA VERISIGN.
gateways, NAT y firewalls) o rutearsea través de la red ESTO PERMITE VERIFICAR SU
de TeamViewer usando TCP o un túnel http. No es
necesario abrir ningún ORIGEN.
puerto para trabajar con TeamViewer,ya que en la Ataques
mayoría de los casos se usa el puerto 80. La validación de losID se basa en
Para conexiones espontáneasde soporte a clientes, variascaracterísictas de hardware y software, y es
TeamViewer Quick Support genera un password de generada automáticamentepor TeamViewer.
sesión (one-time password ) que tieneque ser Losservidores de TeamViewercomprueban
informado por algunapersona que esté la validezdel ID antes de cada conexión,de manera que se
localmentefrente al equipo. controlan los intentosde conexión con identidades
Una vez que se reinicia el equipo, no es posible falsas. En el contexto de la seguridad informáitca,un
conectarse con el mismo password. Cuando se instala ataquede fuerza bruta es un método de prueba y error
TeamViewer para soporte desatendido,se genera un con la intención
passwordfijo que permite www.reduser
conectarse sin necesidad de intervención local. .scom
fb.com/RedU er Premlum
TÉCNICO EN REDES V SEGURIDAD l
xs22 ldentl
17
generar listas blancas y negras para enumerar los
equipos quepuedenconectarse y los queno pueden
hacerlo.
Aunque TeamViewer es una excelente opción para
la administracion remota, existen algunas
alternativas
interesantes; a continuación mencionaremosalgunas de
ellas. Logmein (htt ps://secure.logmein.com/ ES) es uno
de los sistemas de acceso remotomás utilizados, ya que
nos ofrecela posibilidad de acceder a nuestro equipo
desde cualquier luga,r solo utilizandoun navegdaor web.
Su sitio web es accesibley fácil de usar,lo que nos
entregauna mayor comodidadpues no debemos ejecutar
aplicacioneso abrir puertos en el cliente. Otra de las
opcionesdignasde comentar es Rea lVN C,
cuyo sitio web se encuenrta en la dirección w w
w.realvnc. com. Este programa nos ofrece una completa
y funcional
Teanliawer permite conectarse en aplicaciónpara controlar equipos en forma remota. También
forma remota atableta con dispone de una versi ón gratuita que, aunque no
Android, para ofrecetodas las características de la versión comercial, es
perfecat mente utilizable para usuarios sin muchas
administrarlasadistancia. exigencias. Por otra parte, RealVNCse compone de varias
de adivinar una contraseña. Con la creciente aplicaciones desarrolladas para distintos sistema,scon lo
potenciade cálculo de los equipos actuales, el tiempo que será posible controlarla computadoras desde disp
necesario para adivinar contraseñas se vuelve cada ositivostales como un iPhone o un equipo móvil con
vez más reducido. sistemaAndroid. ■
Como defensa contra ataques de fuerza
bruta,TeamViewer aumenta exponencialmentela
latencia entrelos intentosde
conexión. Por lo general, realizar 24 intentoslleva 17
TEAMVIEWER POSEE MECANISMOS
horas.
PARA PROTEGER EL EQUIPO DE LOS
LLAMADOS ATAQUES DE BOTNETS.

Consideremosque la l atencia solo se resat


blecedespués de que hayamosintroducido la clave
correcta.
TeamViewer tiene un mecanismopara proteger los
Aqurvemosun equipo Windowsde
ataques no solo de un equipoespecífico, sinotambién soporte conectándose a otro equipo
a
deun terminado
varios de equipo de TeamViewer. También es posible Windows.
de
ellos,conocidos como ataques de botnets, tratandode

IJ
acceder

Seguridad en TeamViewer
TeamViewer ofrece un nivel de seguridad muy elevado para lasconexiones remotas que se
realizan mediante su uso. De esta forma, encontramosque las sesiones remotas con esta
aplicación están codificadas mediante infraestructura de clave pública RSA (1024-bit) y AES (256-
bit). Luego de
instalar TeamViewer, vemos que, en su configuración predeterminada, se utiliza uno de los
servidores de TeamViewer.compara conectar el equipo local y el remoto, aunquedespués del
protocolo inicial se estableceuna conexión directa a través de UDP o TCP.

IJTI www.redusers.
com
fb.com/R U r P mlu
e llaxs22 ldentl

e La oficina remota
- -- - - - - - - - - - - - - --- -
11111111

Los usuairosen una


oficina remota pueden
acceder a
los recursos de la Casa
Central en
formatransparente,es decir,
sin saber que son servicios que
residen en otra locación.
Incluso, la navegación por
Internet se realiza desde el
enlace de la Casa Central,
pasando por el proxy,que
verifica lospermisos del
usuaior e implementalas
políticas definida.sLos e-mails
entrantesy salientesson
analizados por el antispam
en la Casa Central. Los usuariospueden acceder a
las aplicacionesde la Casa
Central como si estuvieran en
ella.

El Firewall y el IPS analizan - - - -=-- - - -


---,=-- el tráfico denegando lo que
no está autorizado.
OFICINA REMOTA
VPN IPSec / SSL Autenticación mediante
credenciales LDAP
Router de

Si el router de la oficina remota--r--!'""=- +- - - - - - --,,,....:::.- a


-+
soporta establecimiento de
VPNs "site to site" , los
usuarios
pueden acceder en forma Protocolo LDAP
transparentea las LDAP(Protocolo Ligerode Acceso a Directorios)es un protocolo a nivel de
aplicaciones de la Casa aplicación que permite acceder a los servicios de directorio de
Central. De lo contrario,desde formaordenada y distribuida, para buscar información en la red. LDAP
las teminales deben puedeconsiderarseuna basede datosen la que es posible realizar
establecer una VPN consultas, aunquesu sistemade almacenamientoes diferente.
utilizandoun cliente o
mediante un sitio web.
fb.com/RedU r Premlu
TÉCNICO EN REDES YSEGURIDAD l _.._22 ldentl
17

0 Cómo poner en
marcha TeamViewer
TeamViewer permite visualizar la pantalla y controlar un equipo remoto
utilizando la red. Aquí veremos la manera de ponerlo en marcha.

8 T ea1rn
. ,,... ., .a a
(3 TtamVieWer 8 S.IVp
/1ev.a1 'Wc lco mo lo TO OMVcwo
• NP90f't, K C>t«:to OWh , , p,
e
Cl,Qose t voa wint to,em:,te occe,sthsCOIIQAer
llil:er,

- RU'I _ ,
lOn,
" """'"' elM!IC<.ClnSt-
1h<doesnot '"""'" • a t l v e orlvileoes

9 í eamViewer 8 S. tu p 9 Te1JmV,....e,r 8 S.tup


Choo.sc in$ .tollo li on lyp c
Sel e:ct if you want: to ac:ce!s ths e la:er.
e U.se T camVic:wcs c o m p o n c d $
SalGct W'kh cc.impontnt:s you want to use.
e
Do you b1ter want to temote ac.c.es:sthe )'Cll.l N e n . t . a l n g Te.A'l"Niewer on at the
mo rnent? rl) JJse. T e.am.. , . e,wer Remot.e Prinli
Wilh TeamY.ewe'RemtePm:l ispoo;t,leto prn • doo.J'nent of thiscomouter
, No (default) ona prnterloca:ed atth&niiator-cltben:mot:e ccrlrol ,es s o n .
OUtooinoandil'lCOIIW'lO conr«tioos from m lo ti-..<Ol'ClÚBI' ae pcs sib,le Far inromir\l
conn ecti O'ls you neod to start l eam\;ewa- and tel vc-.r pa, t nert h& t ancbm password(it [] u s e r e a m , _ . W N
changes With every s t a t ocT- Wi!h T e o m ' J P f l you c-on ae.!ltc o
ths and otne, e r s l M l v e d
betweenPrivoteNetwork
Vrtu.:il
). Toae. at e a'w'PtJcannedion Teain\iet,l,illf!,- VPMM to be irld:aled on aD comp.Jt:en.
Tc ?»nYiewct YPNis n:i t ,-qircdfOf t;,ng rcmote Sl.41l)Of'i or prcsent:otions with
Aft er instal ation a !M.2a- dJ he 'p yo., t o T eYR'Jiewer oo that you c.an o:ce!:!: reamViewer·.
@1
it !
S
' . .!J ftom ony'l"lherc, VOJ1set o personal po:sSl'WOl'd end thiscompotci wilbe evoitd::llc
onyti:nc
w1th TeanlVlewereren oefo-e wndows togon.
@ us e Tean,,._ Meet111g A<kHfl !0<

- - - - - - - - - - - - - -
Descargamos la última Una vez Paraconectarnos Remate Print

- versión disponible
de TeamViewer
para nuestrosistema
descargado,
debemos ejecutar
el instalador;
en formaremota
sin neceisdad de
que
' permite imprimir
en una
definida enimpresora
el hostremoto.
operaitvo, es una personanos La
desde www.teamviewe.rcom recomednablehacerlo indiqueel password funciónTeamViewreVPN
. También es posible obtener como aleatoiro,debemos establece una
una versión MSI para Administrador. seleccionrala opción Yes. conexiónentre
distribuir de Seleccionamos la opciónI n La opción Default losequipospara
formaautomatizadautilizando stanpara instalar requiere accedrea la red.El
Políticas de grupo (GPO) elservidor.La aplicaciónes de unusuario frenteal Meeting Add-inpara
gratuita siempreque la equipo. A Outlookse usa para

[llJ www. usemos con un finno


comercial, por lo que
continucaión,seleccionamos
Full Access para realizar
agenciar
reunionesincluyendloa
redusers.com indicamos que lausaremos todas las acciones. informaciónde coneixón.
en formapersonal.
1

G U1ut:t.ridtd1eceu Stitp 2 of 2
D e fin e p e rs o n al password Ad<I th ls co mput er to Comp ut ers 8 Contacts

Set • ,,_ ¡w,d • per,onall)OSlWad lor thls compute,.

Comp¡terl
• I W<nt roa eoteo r e a m i e - oacu,t
Pos_.d •••••••• l a l r e o d y l w n o o T- o i c c a n
Ido<,\ "'611t ID aeoleo 1•""- acc:z><rlt
ConíirmDIISs-d ••••••••
n""'
You, -

.........
..........,
C o l i l ' m
.
5 . b s c r t , e t o o u - f r e e t.,.

! < 1 lioXt > 1


1 Cancel

Dptlon s for aa:ess t o thls computer

PersonallhlSS9N>fd (l er unattcndoo access)

O•""'•' R•m •t • Cem pll ter


..._..n.,....-w,-.oft.,...
l l f t o i l h el -, . T ffl tomck,llt,t
f.1 M (f ,
U .....«•) nondOMOO,! word (íOt Jl)On(.OACOI.IJ
Oilll11,(I)
G(tC'ls, )
P ff co.ir, ( <ho1,«o" )
J \.1111"q.h

u...,... . , _ . . . . . .. ,
, , , . ..
. . .:i.:. . ......./ filíl Uilt:d:foil ·)
@=.·' Adv-u-.:od
'ill'td clCOYI

IJ
fllt<klld ....mh1. J

..........._....
• Jl:iNovlOCOt'f'IOCt(MCVt«MkOCt'tl
◆i!
Hilhhéi ,1ii
F
Q C J

11 1111
111
Una vez En esta pantalla Una vez finalizada Desde
finalizadala
instalación, se
podemosidentificarn
os si ya poseemos
la instalación,
abrimos el clientey,
8 lasopciones de
TeamViewer es
abrirá un luego, posible definir
configuracionesde
automáitcamente usuaior deTeamViewer,o nos identificamosen él desde seguridad las
para
el asi stente de creamos la conectarseal equipo,
configuración uno. Esta información opción Computers & Contacts, la calidad de la imagen,
del servidor.En esta pantaIla permite que el equipo quede quenospermitellevar las configuraiocnespara
establecemosel acceso registrado en nuestralista.De unregistro de losequiposque reunoi nes y
desentenddio, para lo cual esta manera, se facilita el administramo.s Es enviarinvitaciones a
ingresamoesl nombre del acceso a él desde posible,además, chatearcon los conectar. La persona que
equipo tal como se mostrará un listado de máquinas que contactos que definimosy que recibe la invitacióndebe
cuando vayamos a se mostrará en el cliente. están identificadoesnsu cliente. descargar
conectarnos www.redusers.com
TeamViewerQuick
y la contraseña requerida. Support.
TÉCNICO EN REDES V SEGURIDAD l
17

e Aplicaciones similares
a TeamViewer
Existen numerosas aplicaciones que permiten controlar equipos; cada
una cuenta con características particulares para distintas
necesidades.
sí como
TeamViewerofrece
la posibili dadde

A
conectarse
y controlar
remotamente
un equipo, hay
otras
realizar la mismatareade manera
similar. Cada aplicacionesque
una cuenta con pueden
características
particularesT. eamViewrepermite instalar
el software servidor y conectarse de
manera desatendida,pero también existe
la posibilidadde que un usuario que
precisa soporte ejecute una versión que
no requiere
instalaciónpara obtener asistencia.
LogMeln
LogM e ln ( htt p s://secure.logmein.
com /ES) se inició como una aplicación

para control remoto de equipos
personales a través de Internet,pero se
fue desarrollando hasta convertirse en
TeamViawer permite
una suitemuy completa. Cuenta con visualizar ocontrolar un
las mismasfuncionaildadesque dispositivo Android o
TeamViewre. Permite brindarsoporte a iOS desde una GoToMyPC
usuarios utilizando la aplicación Go ToM y PC (ww w.got omypc.eu/
computadora.
Rescue, que no requiere de remote_access/remote_access)
instalación.Soporta PC, Mac y archivos, impresión remota, alta calidad tiene una funcionalidad similar a la de
dispostiivosmóviles. Utilizandola de imageny, más. La aplicación lgniti on TeamViewer y LogMeln. A diferencia de
consola Central, es posible puede instalarseen un pen drivepara esos programas, no posee una versión
realizarnumerosas tareas controlar equipos sin necesidad de gratuita y solo ofrece un período de
administrativas,como administrar de acceder medianteun navegador web. prueba de 30 días, luego del cual es
manera centralizaday distribuir el Tal como TeamViewer,LogMeln necesario adquirir un plan para poder
software a los clientes, automaitzar permite controlar utilizar el servicio. La versión Inicial
actualizaciones de Windows, equipos Windows y Mac desde permite que un único usuairo se
monitorear los antivirus,generar una dispositivos iOS y Android. La conecte a varios equipos,en tanto que
gran variedad de reportes y obtener aplicaciónjoin.me se usa para iniciar la versi ón Pro permite un
alertas sobre el uso del procesador y la reuniones virtuales. administrador y de dos a
memoria, entre otras. Es posible realizar llamadas por Internet, cincuentausuarios conectados.
la versióngratuita de LogMeln brindala compartir pantalla,compartir el La versión Corporat e permite
funcionalidadbásica para adminisrtar control de la presentación, chatear y tener muchos administradores y
uno o más equipos a distancia.La enviar archivos. Posee software que usuairos.

[i§J versión Pro


www.reduse.
(comercial) incluyealgunas
permite la visualización desde iOS
y Android.
Soporta coneixones aWindowsy
Mac OS X
rcsom funcionalidades adicionalesc,omo
transferencia de
fb.com/RedUsersPremlum
chll xs22 ldentl

Propi•dadts d•Isíst•m•
la Free solo permite conectarse remoatmentea equipos
Nombre deeQl.ipo 1 particulares;la Personal posee una encriptaciónAES de 128
Hardware
Opcionesavanzadas 1 Protecdón del sistema J Acceso remoto bits, permite utilizar autenticación del sistema operaivt
Seleccíonela formaenla que se puede usa, este ecµpo de sde o,imprimir en el equipo remoto, transferir archivos ychatear,
,<o tra ubicación. ycuenta
con servicio de soporte dedicado; la Corporativa añade una
Asistenciaremota
encriptaciónmás robusta de 256 bits, la funcionalidadde
R]Permtir conexiones deAsistendaremotaa este eQuipo
single sign-ony una herramientdaerápidodesplieguedel
1Quésucede sisehaWita& islencia remota' clienteen la red. También cuenta con versiones para iOSy
Android, además de
Window,sUNIX, Linuxy Mac OS X. VNC Viewer Plus
[ Opciones avanzadas... l permite realizar conexiones Out of Band(fuera de línea) en
equipos con procesadoreslntel vPro. De esta manera,es
,. .,,,, posible controlar el equipo aun cuando este se
encuentreapagado o su sistema operaivt ono esté
. . . . . f 8 l l l l l a de Willdon instalad.oDe esta manera, es posible ingresar en el menú
EspOSible canlignu apciones EXISTEN MÁS DE CIEN
de configuración BIOS o cambiar el orden de booteo de

.desda 8nup PalayOlljtctl (IPO). unacomputadora, entre otras acciones.


PRODUCTOS QUE PERMITEN
COMPARTIR
y tambiénda la posibilidadde conect arsedesde t
eléfonos o tablets con Android o iOS.Permite transferir LA PANTALLA EN FORMA REMOTA.
archivos entre losequipose imprimir en forma remota,
Tightvnc ofrece la funcionlaidadde
así como también copiar y pegar archivos entrelos
administraciónremota de equipos de manera
equipos. Sopo rta múltiples monitores y transfiere el
gratuitay Open Source,tanto para particularescomo
sonido de un equipo al otro.
para empresas. Cuenta con el programa
Ammyy TightProjector , para compartir la pantalla del presentador con
La aplicación Ammyy (w w w.ammyy.com/es), creada muchos otrosequiposy dictar entrenamineto o hacer
en 2007, posee una funcionalidad y un aspecto muy reuniones. VNC Reflector permite conectarsea
similaresa los de TeamViewer.Tiene una versióngratuita equiposen distintas
para usuarios hogareñso. Tanto el cliente como el redes no visiblesentre sí actuandocomo proxy.
servidorno requieren instalación;solo es necesario que UltraVNC,por su parte, ofrece la herramientadenominada
el usuario final informe Single Click: un servidorVNC que no requiere instalación
el ID y la IP para que un administrador puede conectarse ni modfiicaciones en el Registro del sistemapara
a distancia. Para brindar soporte de ejecutarseL.a conexión hacia el equipo de soporte es
formadesatenidda,solo se debe instalar el servicio y iniciada por el usuario para facilitar la salidaa través de
definir un password de conexión. También permite reailzar
firewalls o proxy. ■
WRA
presentaciones en forma remota.
La forma tradicionalde brindarsoporte remoto a usuarios
utilizandoequipos Windows es a travésde Windows
Remote Assitance. WRA permite conectar dos equipos
para obtener asistencia. Posee un asistenteque detecta
algunosde los problemasmás comunes
eintentareparalros.Si la detecicón
o soluciónfalla, es posible enviar una solicitud de soporte
a un administradorE. ste debe introdcuir el archivo de
invitación
recibidoo la contraseñaEasyConnect brindada por el
usuario. Este programa ofrece una funcionalidad básica
para usuarios finales,sin tener demasiados requisitos.

Otras opciones
Existen numerosas aplicaciones que implementan el
protocolo VNC, como RealVNC, TightVNC y UltraVNC.
Estas ofrecen una gran funcionalidad a un bajo costo, ya www.redusers.com
que están basadas
en tecnología Open SourceR. ealVNC posee tres
versiones: DIJ
fb.com/RedU er Premlum
TÉCNICO EN REDES V SEGURIDAD l
xs22 ldentl

e Protocolos SSH
17

y Terminal Server
Entre los protocolos más comúnmente utilizados para la administración
remota, seencuentran SSH y Terminal Setver, que luego fue
renombrado como RDP.En estas páginas conoceremos su
funcionamiento.

A
lgunos protocolos de conexión Puederealizar la gesitónautomáitca de claves RSA, de
remotapara
administración de sistemasse han modo que no sea indispensable escirbir a mano
destacado
másque otros, ya sea por su uso lascontraseñsaal realizar conexiones. SSH
masificado,por
su facilidad o por su potencia. Uno de fuecreadopara reemplazar otro modo de conexión,ya
ellos es el SSH (acrónimode Secure Shell ),
conocido que enesa época, la forma de operar acciones sobre
podríatraducirsecomo consola segura. SSH sirve, sistemas remotos era con el uso de los llamados
que consegur iconexionesseguras a
justamente,
para comandos r de sistemas del tipo UNIX, basados en el
sistemasremotos,contando con las funcionalidadesde una comando rlogin , de funcionamiento similar al de
consola local, a la vez que es el nombredel protocolo y Telnet.Telnet, el finlandésTatuYlonen , de la Universid ad
poseía
del software que lo ha implementado. Dadaslas li de
Tecnológica mitaciones
Helsinki , de seguridad
escribió SSH eny 1995
lasdebilidades
utilizando
Pese a que suele usarse en línea de comandos, tiene la que s piezasde software libre,como GNU libgmp , y
varai
capacidad deredirigir el tráfico de un servidor X comenzó a distribuirlo de maneragratuita. Luego,la
(sistemagráfico de entornos licencia fue
Características
UNIX /Li nux ) para correrprogramasque requieraninterfaz
gráfica.
SSH también permite realizar transferencia segura de La henauienla deconexi6n aEscrilDrio
archivos Remabl
con el comando SCP ( Se cury Cop y ) y simular
- mida C(fl lossistemas Wirxlows.
sesiones de FTP seguras(con el comandoSFTP,
-" IClllX
Secure FTP).5!.'.tlmg,; J!e?
file i = ion J!ookmm 11;¡C onexión a E50í'tClfÓOremoto =- @ 1.ra-1
(§) R?mote desfctoo.: ne ,.. Cl

. startfage
Conexión
>< a Escritorio remoto
KDE Remote Desktop Client
Config ura c ión del inicio de ,est6n
'v'/hat would y ou (ice to do1 Escribael nombre del eqJiporerr.olo

EQUIP, O equiporemolll

USua110 us.iano

.. e ct : ( O d V N C Remoce Desktc!p Soaol,c:tatén crodonellDles el conectarse

1 IPe¡m,fo11e gu orderlo• ctedencrolos


,. Connect to a Wr c lo,n -• De,lctop[ Ri) pj

Config ureción de le coneJaón


Guard o ta configt..-aci ónde concoción actsal e.nun rchíl/o
RDPo
a brc1 una conexión guarda da.

KDRDCes una implementación del protocolo RDP - !,!_Jard•_r _ ( Guaigatcom_ o 11


A-ºnr...
para los entornos KDEde GNU/Linux. ( Opcion0s Cone cl ar 1 ¡ Ayyda

[i¡J www.reduse.
rcsom
fb.com/RedU er
Premlum chll::::22 ldentl

e\ C:\ W JNDOWS\ sys t em32 \ cm d.exe


modificada, yal crearse la empresa SSH P:;fxec v1.Y8 Eixeclttc pi•ocessc
Communications Security, se comenzó Copy1•ight (C)
f;,,-: iut e i - 1 1 , 1 1 : ;
1·cnotcly
2001-2010 Hark Russinovich
a ofrecer una versión graut ita para uso 1 · r 1 1 , 1 1 • . , 0111
\ H I H . •;,,-; int
P s E x e c e x e c u t e s a p1•091•a1T1 on a 1 · e n o t e s ys t e J ' l ) , . uhe1·e r e r r i o t e l y executed console
rllllllic tions e x c t i l e inte1• c:tivel9.
domésitco y académico, y una
U s a g e : p s e x e c ['\.'-.conput erl ,.conput er2l ,.. .. J : f i l e J H - - u usei- [-p p s s u d l l - n s J l - 1
diferente, con más opciones, para uso l [ - - s : - e l [ x l [ -- i [s es s i o n l l [ --c [ - f : --v 11[ - u d i r e c t o i • y l [ · - d l [---<pi• i or i t y) l [ --n n . n . _ ..
1 C:ITl(I 1.,.-,,111'11:111.:; 1
comercial. En 1997, SSH se propuso en a S e p a 1 · a t e p r o c e s s o r s o n u h i c h t h e a p p l ic a t i o n c a n r u n u i t h
c o n n ,s uhel'e 1 is t h e l o \ , , e s t nurrihei-ect C P U . Fo1• e x a n p l e .
IETF como primer borradordel l o r1t11 tlw , t p p l i c , , t . i o 11 0 11 CPI I ?. ,u11l CPII 4. , 1 1 t . r r :
" ., 2 . 1 "
estándar.En 1999 comenzó a escirbirse -e C o py the s p e c i f i e d p1•og1•am to the i - eno te s y s t e n fo1•
, x e c t t t i o n . I f 110 11 o n i t t h i : ; n ¡ l t i o n t h e , , p ¡ l l i c . - , t i o n
la implementación librepor excelencia, ·d
l"lu:;t hr i11 t l u - : y ; t 1: r:1 p,1t .h o n t l w 1• c 11o t 1 : : ; 1 ¡ : ; t c n .
D o n ' t , , a i t f o t • l,)l'Ocess t o t e r n i n a t e < n o n - i n t e 1 · a c t i v e ) .
pertenecienteal -e
f
Does not l o a d t h e s p e c i f i e d a c c o t t n t ' s p r o f i l e .
C o p y t . l w · ; ¡ w c i f it>d pr o •,r .t111 1: v.-11 if t . lu- f i 11· . t l r , : , u l • J
e x i s t s o n t h e i·cnotc s y s t c n .
sistemaoperativoOpenBSD , que sería -i R u n t h e p1•og1•am so t h a t i t i n t e i · a c t s , - , i t h t h e d e s k t o p o f t h e
· ; ¡ 1 , • 1 : i f i, 11 ·:• ·:·. i on 0 11 t l u - r1•111ol1· · : l r : t . 1 ' . r 1 . 1 f 1 1 0 ·:e: ;:. i o n i·:
llamada Open SSH. La 0 v e c i f i e d t h c l.H'ot:e:.;:.; r u n : . ; i n t h e c o n : o l e : . ; e s s i o n .
-h I f t h e ta1•9et s y s t e n i s U i s t a 01·hi 9he1·. has the pi•ocess
primeraversiónde SSH hizo uso de r t t n u i t h t l 1 c , H : t : 0 1111 t ' ' . : t l 1 • v o 1 t e d t o k t • n . i f , t v , , i l , , h l .
Btrn p r u c i :.::; . , : ; l i r 1i t c 1I 1_1:;1:1· ( : ; t r i p : ; t l w ( hl n i 11i :. l.r ,, t or :;
una serie de algoritmos de cifrado
1

ag nr od u apl l o w s . o n l y p r i v i l e 9 e s . a s s i g n e d t o t h e U s e i · s 9 1 • o u p ) .
O n } i n d o v U i •: t < l t } 1 e p 1 · o c e l ' L l l l uitli Lt1w Ir1teypit9.
patentados (en la actualidad, algunas i ; ¡ w c i f i1::; t . i n r o 1 1 t i11 :;1:co11d:: i:1111,u:1:t i n f t o r 1:111nl.1: c o n p 1 1 f . 1 : r : ; .
p S peci f ies o pt io na. l passuorct for u s e r n a n e . If y o u omit t h i s
de las patentes ya expiraron), y o u . , i 1 I h e p1 • 0F 1p t e d to e n ter a h i d d e n pñS$Uo1·d.
H1u1 t l u - 1 • 1 : 11o l r p r o c 1 : : : : ; i n tlu: ) y : : l c 1 • 1 , u : , 1 n 111 t .
por lo que debieronser S p e c i f i e s o p t i o 1 1 a . l t1se1• 11dne for l o g i n t o 1·emotc

reemplazados con
posteiroridad.Además,en 1998, los
investigadores argentinos Ariel 8ejecutable PsExec de Sysintemals, perteneciente a Microsoft,
Futoransky y Emiliano Kargieman permite ejecutar comandos remotos de manera individual
encontraron una grave vulnerabilidadque
permitía a un posible atacante insertar
datos en el flujo de la comunicación, RDP y no, lasacciones remotas del
basada en una insuficienteprotección del Si bien existen implementaciones usuario. Si bienesta herramientase
algoritmo CRC-32 usado hastala de SSH que corren sobre Windows, utiliza para administración
versión
no son remota,también se la encuentra en
1.5. En 2001 se descubrió otra seria
demasiadoutilizadasdebidoa entornos con thin clients.
vulnerabilidad, que permitía modificar el
la existencia de un protocolo Seguridad
últimobloque de una sesióncifrada con propio En cuanto a la seguridad estándar,
el algoritmo IDEA, y casi de administraciónremot,abasado en reailza el cifrado de datos por medio
NO ES
simultáneamente, se detectó otra que
permitía a un servidor malicioso rediirgir
el estándar ITU-T T.128, para del algoritmo RC4 de 128 bits y
compartir aplicaciones:RDP permtie
RECOMENDABLE
la autenticación efectuadapor un (Remote Desktop Protocol). RDP también aplicar seguridada nivel
cliente a otro servidor.
UTILIZAR LA VERSIÓN fue introducido por de capa de transporte con TLS
Microsoft en Windows NT 4.0 y es (Transpo rt Layer Security).Además
1 DE SSH, YA QUE un protocolo
sistemas parapropietario. Su objetivo,tal
la ejecuciónde deysoportar
aplicaciones, paralelo,elyredireccionamientdoe
del sistema de
POSEE ALGUNOS como todos
archivos,
presentando lalos protocolosde esta puertosserie
tamb ién soporta el redireccionamiento
especie, es permitir la que se
informaciónprocesada del audio y el uso de impresoras
PROBLEMAS DE comunicaciónremota
recibe del servidor al entre
cliente. instaladaslocalmente, de forma
SEGURIDAD. Es justamente en RDP que se basó remota.
en un Desde la versión6 (2006), se permite
Debido a esos problemas, la versión1 principiola tecnología Terminal el uso de aplicaciones con
de SSH es consdi Services de Microsoft, que luego se archivosdel lado del cliente,y el
eradacompletamente obsoletaen la renombró como Remote Desktop funcionamiento de aplicacionesque,
actualidad,y debe Services. a su vez, están provistas por una
deshabiltiarse,inclusoe, n caso de En RDP, la información gráfica generada conexión remota. Otras
que pueda ser usada por la por el servidor es transformada en un característicastécnicas incluyen
implemenatción formato propio y enviada al termni al, que los servicios seanconfigurables
que se empleede software, en favor que la interpreta para mostrarla del vía Windows Management
de la otro lado. Tantolas teclaspresionadas lnstrumentation, que se permita el
versión2 (no compatible con la anteroi como los movimientosdel mouse se ajustede anchode banda para
r). El nombreparala versión 2 fue rediirgenal servidor luego de ser clientes,
Secsh, cifrados y comprimidos,y se y el soporte para varios
y se aplicó en 2006 cuandola IETF la utilizapor defecto monitores.Pese a ser propietario de
adoptó como estándar. En 2008 se el puerto3389/TCP. Cuandose Microsoft, existen
descubrió una vulnerabilidad inicia la sesión remota, lo que se implementacionsede terceros,como
teórica en todas las versiones, muestraes la pantalla de rdesktop y su fo rkf reeRD P. ■
quepermitía bienvenidade Windows
recuperar hasta 32 bits de texto
www.redusers.
fb.com/RedU er Premlum
TÉCNICO EN REDES V SEGURIDAD l
xs22 ldentl
17

e Plataforma Citrix
Citrix es conocido en el universo de la virtualización y la
presentación de aplicaciones gracias a las diferentes tecnologías
que ha provisto al mercado. Veamos lasalternativas que nos
ofrece.

S
i biensuele referirse a Citri x como un software, lo

cierto Cit
desarrolladaspor esrix
queSystems,
es más lnc.,
bienun unaconjunto
empresade
aplicaciones,
multinacional nacida
tanto en el año 1989,con
de virtualización sede en Fort
de servidores,como
Lauderdale, Florida. Losprimerosaños fueronmuy
de conexión de redes, Softw are as a Service duros,ya
que entre 1989y
(SaaS) 1995 la empresano tuvobeneficios,y de
hecho,en 1989 y 1990no obtuvoingresopso,r
y procesamiento en la nube. Estaslo queentre
tecnologías
1991y 1993,recibió son de otras firmas, como lntel y
dinero
Microsoft,y de inversosreprivadosa,
finde sobrevivir en la indusrtia.En 1993, Citrix adquirió a N
ove ll su producto N e tw ar e A cc es s Server, una
aplicaciónde acceso remoto para DOS queofrecía
aplicacionedsel servidor
exitosoproducto. Como partea los
de usuariosy quelaM icrosoft ,
su relacióncon
empresacomercializó
Citrix como
obtuvo una licencia delWcódigo fueunde W indo w s NT
inView ;fuente
Las oficinas centrales de la empresa Citrix
3. 51 y lanzóen 1995 una versión deWindowsNT con Syatems lnc. se encuentran enla ciudad de
acceso remoto, llamadaW in f rame , orientada grandes Fort Lauderdale, Florida, en los Estados
corporacinoes.Con WindowsNT 4, Microsoft decidióno Unidos.
proveer licenciadel código fuente,pero como resultado de
lasnegociacionesposteirores, adquirióla tecnología de En el año 2007, Citrix adquirió la empresaXe n Source,
Citrixpara W indo w s NT Server 4.0 dueña del proyecto de código abiertodel hip ervis or Xen ,

[■
y derivóen lo que, finalmentef,ue Windows Terminal quea paritr de 2009 lo ha puesto gratuitamentea
Server. disposición de todos los usuarios y sin límites de
implementación.
En 2010 surgió Ci tri x Receiver, un cliente universal para la
entrega de serviciosvirtualesque ofrece conexión desde t a bl
t
J Cons o la
I e ts
Control a dor d e
IVM1
VM. y smart p hon es, basado en la arquitectura lnd e p e nd en t
dominio (domO)

Toolstack
-
1
VM0
s.o. 1- C omput ing Archítecture (ICA), protocol o antiguamente
diseñado por Citrix para servidoresde aplicaciones, que
D o m o Kernel 1 establece espeicficaciones para la transmisiónde
y Apps
Productos
informaciónentre clientes y servidor, sin estar asociado a
Pl anific ador, Xen Hyp ervisor 1 ninguna plataforma
Lasfamiliasde específica.
productos más importantesde Citrixson:
MMU
CPU rt:¡ Ho s t HW ►Citri x D e liv e r y Cent e r : incluyeXenD esktop , XenA pp,
1/ 0 Memoria 1
Xen Server y N e t Scal er, y permite virtualizar
servidores, estaciones de trabajo y
La arquitacbn XEI1nlbaja solnelhanlwara aplicaciones,centralizadosen el da ta
center y luegodistribuidos como servciios bajo
para demanda en el mometno en que se requieran. Por su
ofrecer wtualizaci6n de rdiplessmBlll8S parte, X en De sktop
operativos. es un clienteligero(thin client ) que provee acceso remoto
[1QJ www.reduse.
rcsom
fb.com/R er Pre m
chll xs22 1

a aplicaciones y estacionesde trabajo,tanto con


plataformaPC , M a c o smartphones. XenServer , en
cambio, es unmonitor de máquni as virtuales que permite
la ejecución de distintos sistemas operatiovs
simultáneamentesobre el mismo equipo.
Por último, NetScaler brinda optimización de la
disponibilidad para aplicaciones sobre la basedel
balanceo de cargasy la gestión del tráfico,con el
objetivode mejorarsu rendimiento.

►Citrix Cloud Center: un conjuntode productos que


provee a lasempresasla capacidad de crear nubes
híbridas, y también permite a los proveedores de
servicios brindarsoluciones corporativas basadas en la
nube (cloud as a service).
Cuenta con funcionesde virtualización, conexión en red
y entrega de aplicacionesa,sí como también federación 8 sitio web de Citrix en espaflol cuenta con
de redes y dominios,de modo que se mejore
sustancialmente la seguridad en los
explicaciones detalladas sobre sus tecnologías ylíneas
entornosbasadosen la nube. deproductos.
►Citrix Online Services: una suite de soluciones para
servicios remotosque cuenta con productos como
alianzas con ella. Quizásla luchamás clara de mercado la
GoToMeeting , un software de videoconferenciasweb;
ha libradocontra la apliocación VM Ware, ya que
GoToAsssit, que sirve para manejar
suhipervisor Xen ha encontrado un claro nicho en un
remoatmenteestaciones de trabajo, orientadoa soporte
segmento en queel anterior ya se encontraba
técnico; y GoToView , destinado a la grabaicóny
sólidamente posicionado.
compartición de un sistema en red.
No obstante, la combinaciónentre los avances en la
virtuailzación y lastecnologíasde administracói n remota
EL PRODUCTO MÁS RECONOCIDO desarrolladasdurante la última década ha logradoacercar
DE CITRIX ES XENAPP, QUE funcionalidadesa entornos que, hasta el momento, requearní
de sistemasoperaitvos específicos, soportes y
OFRECE VIRTUALIZACIÓN Y libreríasparticulares, y contabancon una creciente
TAMBIÉN ENTREGA DE dificultadpara liberarsemasivamente al mercado.
Tal es el ejemplo de dispositivo como tablet PC y teléfonos
APLICACIONES. inteligenteso smartphones, los cuael spermitieroncomprobar
que la experiencia de funcionalidadel usuariono
Asimismo,cuenta con productosdedicados a mobile , necesariamente
como Ze npri se (empresa adquirida a finesde 2012), y debe estar limitadaa losequipos tradciionales,como
otros relacionados con compartir archivos entre computadoras de escritoiro o notebooksE.stos
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
estaciones de trabajo y dispositivos móviles (Sharef ile y disposiitvos,en conjunto con las nuevas tecnologías,
StorageZone ). Como toda gran empresa del sector nospermitenaprovechar al máximo las posibilidadesde
informático,Cit rix ha combinado y modificado sus virtualziacióny accesoremoto.■
distintosproductos en función de las necesidades del
mercado,por lo cual también ha concretado la compra de El antiguo desarrollador de IBM Ed lacobuccl, que
compañías relacionadas con su rubro. En generla, los deseaba indu,r soporte multiusuano enOS/2, renunoo
productos de administración remota cuando a IBMno le interesó la idea, y entonces
y publicación de aplicaciones de Citrix han sido muy bien fundó Cltrix con el nombre C1trus. Pero tuvo
aceptados en el mercado,dadas sus problemas de derechos con otra marca comercial
variadasfuncionalidades y la facilidad de uso por parte de ylocambió a Citnx, unapalabra compuesta entre
los administradoresde sistemas, para loscuales la Crtrus y UNIX Muchos delosfundadores habían
complejidad es, en sí, un problema que puede reducir trabajado también en OS/2.
drásticamente la eficiencia de su trabajo. Otros De hecho, su pnmer productofue Citrix
administradores, en funcióndel presupuestode su Multiuser,
departamentode sistemas y su propia área de expertos, basado en OS/2, cuya licenica de código fuente
han optadopor solucionesabiertaso con habla adqumdo de Microsoft para evadir a IBM.
algunalicencia del tipolibre,lo que puede, en
principio,reducirlos costos, pero requierede mayor
dominio de las tecnologías. www.
reduser.
scom
fb.com/RedU er Premlum
TÉCNICO EN REDES V SEGURIDAD l
xs22 ldentl
17

e Administración
remota
silenciosa
En muchos casos, un administrador de sistemas prefiere
evitar finesde losaños 90,

A
la colaboración y aprobación del usuario. En ese caso, también
cuando
las redes comenzaban
a
difundirse en Prolies

hay alternativas de software para realizar la administración.


1cm:
entornos
corporativos,gobierno
sy 9 Execúe Th,d·PartyAp¡,icalior,alter build
software tambiénacompañó "'1)(.exe %s
morphine.e,e •Q -o:%s_MORPH.e, e %•
organizacionese,
desarrollo, atendiendol a las necesidades
ese
de los profesionael sque manejaban, .J
lrmall
administrabany mantenían los
sistemas. Teniendo en cuenta el perfil
de estas personas, en general Mva,c ed
altamente técnico,
y debido tambiné a la dificultad de :a
encontrar usuariosque tuvei ranapenas Buid
Generate :6
conocimientosde computadoras y
Version2.2, l Nr. of Ports: O
rede,s las posibilidadesde resolver Comection(s): O

problemas a distanciadependía
fuertementede la
capacidad de conversación telefónicadel
Peisonlvypresenta una herramienta de creaci6n delservidor
administrador, algo que, en muchos que se ejecuta del lado del usuario que se quiera
Aplicaciones
casos, node encontrar.
no era sencillo
monitorear.
profesionales
y todo lo que tenemos en la algunosprogramascuyos fines
Paralelamente, en el submundo del
h a cking proliferaba el software creado
actualidad. En ese contexto, nacieron no quedabadel todo claro si
por no profesionales, entusiastas y las primeras herramientasde eran maliciososo no, pues el
estudiantse,quienestambiéncomenzaro controlremoto de sistemas,que hecho de
n a encontrar ventajas en la básicamente trabajaban en una ejecutalros no implicabaque el
posibilidad de reailzar tareasremotas modalidad cliente/servidor , usuario lo supiera,y en efecto,
desde una utilizando algúnprotocolo simpleque comenzaron a usarse para hacer
computadora a otra, pese a que en corríasobre T CP-I P, y estaba bromas entre amigos
entornos hogareños era orientado a algúnsistemaoperativo e instalar el ejecutable que hacía las
prácticamente imposiblehallar en especial, en general, plataformas veces de servidor, para
escenariosen los Windows. luegoasustarlos abriendo y
que hubiera más de una sola Dadoque el ancho de banda no Administración
cerrandola lectoraderemota
CDs, o
máquina. podía desperdiciarseen ese cambiando
Con el fondo
el correr de losde pantalla.
años, la
Así fue como, especialmente entre entonces, las aplicacioneseran administraciónremotapasó de ser un
h a ckers y pr o g ra m a d ore s, completamente minimalistasy lujo de programadores und e rground
empezó a eficientes,y estaban construidas en
gestarse la idea de administrar lenguajesde bajo nivel,
lossistemas en forma remota. Claroque como e o Assembler. Así nacieron
aún no eran tan sofisticadoscomo para
contar con las facilidades de dri ve r s,
fb.com/RedU er
Premlum chll::::22 ldentl

O· o
cuenta con unaversiónfreeware y
ti) , lit'fllt 1«11•1b,..._,.ooq,..o ..
@ .......,..._,o-.,...ftl'-l,•- 0
otra para uso comercial en empresas, !
o que hace que mucha gente !o
uigAA;4D q¡,.,....,,, conozca por haberloutilizado en
entornos hogareoñs. Si bien para
..
funcionar debe ser instalado en el
m:r;w11 My Com pu ters
,rodw :t ,,.,,..
equipo remoto,cuentacon un modo de
ftt <l"-./fl tv.O, 1 operación denominado Quick Support ,
---:Ei@:c".,',,,,,,,n
0 que se ejecuta sin necesidad de
(!,-,'11, ProcLt..\
instalación.El nivelde seguridad
,.ª"""'' ..,.. ea
AI COIINM.81 C)W'l>illin. 1
OllJIIM,,)

de lasconexiones que establecees


"'
L G
. .. .
IY J•

_ muy alto, ya que utilizauna


- ,C.U,:111/Jl,o)

.
•• ea
... 'nwCOlQ.l\alt>Yil.-dl'lb,e,w1(1,)a(Oft,_I)

infraesturcturade clavepública con los


algoirtmosRSA y AES. Su sitioes www
Otras opciones
.teamview er. com.

A diferencia de lasdos ú!
lagMeln ofrece 1118 conmla quefacilita elcootrol remoto de lll timas,existen
equipo, aun detrás de 1118 conexión de banda ancha con programasmenos pensados para su
uso oficial, y más librados a la
IPdinámica. conciencia
y ha ckers, a convertirse en una remotamás popularesc, on del operado,rya que sus funciones
necesidad comercial que surgíade la características que están optimizadas para actuar de
comodidad que proveía la fueroncreciendocon los años hasta manera subrepticia en el sistema y
adminsitracióncentralizada de sistemas, transformarseen una completaaplci operarloa distancia, con todas las
especialmenteen empresas grandes, ación de gesitónremota en la opciones que se podrían requerri,
que comenzaban a crecer en cuanto a actualidad. desde captura
su parque informático y equipos en los Radmin utiliza el mirror driver como TEAMVIEWER ES UN
de pantallas,manejo de ventanas,
data centers. Fue entonces cuando driver de pantalla, y insta!acióny ejecución de
algunas compañías y grupos de susmecanismsode seguridad,de PROGRAMA ALEMÁN,
programas,
desarrolladores orienatronmás aún sus hecho, han mejorado mucho QUE FUE CREADO EN
esfuerzoshacia la creación de en las últimas versiones, al incorporar
aplicaciones que tuvieran la sistemas de cifradooptimizados. No 2005.
posibilidadde gestionar y operar obsatnte,siempre tuvoel perfil de un
hast a la discutida captura de teclas
remotamente un sistemaoperativo, software de administración,y no, de
(keylogging ). Algunos
incluyendomodos sigilososde uso que una heramienta de ha cking. Para
ejemplosde este tipo de
no requirieranla intervención del obtener más información, el sitio
aplicacioneson Poisonlvy y
usuario, y que de hecho, pudieran oficial es w w w . radmin.com. Otro
ProSpyRAT . El primeroha detenido su
operar en simultáneocon él. De esta de los programas
forma, en 1999, Dmitry Znosko (hoy desarrollo hace algunosaños, por lo
de administración remota más
CEO de que, al no haber ningunaempresa
populares es TeamViewer , creado
la empresa Famat ech) creó Radmin, detrás de él, nopuedegarantizar su
en el año 2005 en Alemania, y hoy
continuidad,
uno de losprogramas de administración producido
ya que no es un software comercial. ■
y comercializadopor el gigantede la
seguridadGFI Software .
TeamViewer

www.reduser.scom

(m
fb.com/RedU er P
TÉCNICO EN REDES V SEGURIDAD l
x s 2 2 ldentl
17

e Tecnología lntel vPro


Considerando que muchas funciones de software se incorporan
también en el hardware, lntel creó la familia vPro que aquí
conoceremos.

1
l n t e ! lclcnoc,, Prot<ecbon T «:mol e q,
ntel vPro es un conjunto de tecnologías que
proveen
características como el acceso remoto a

((n
computadoras
de manera independienet del estado en el que
se s z
encuentreel sistema operativo y la propia
máquina.
Se pensó, principalmentep, ara cubrirlas 8
corporativasde administración,monitoreo y Prtlg"olr.: M c r fOlIO

i.ey"'eW: 'W'tVWwt1(B
neceisdades
mantenimiento.
Algunas acciones que se pueden reailzar con vPro incluyen 3

el encendido y apagado remoto, la modificación de la fn"'f""' 1

secuencia de arranque,el arranqueremoto y la


redirecciónde consola.
Seguridad
Desdeel punto de vista de la seguridad, vPropropone la
proteccióncontra rootkits y otros tipos de malware,y
permite -.. ....
lmplementacl6n de contraseña de unsolo
la virtualización basada enhardwrae mediante una uso.
tecnología de virtualizaciónpara
administracióncentralizadade imágenes y ►Contraseñas integradas de un solo uso, que permiten
almacenamientoen red, independientementedel fi rew all. eliminar el costo y mantenimiento de generadores de
Así, las computadoras que cuentan con procesadoresde claves físicos,mientras que permite el acceso a VPN y
la familialntel CorevPro de tercera generación y Xeon sitios web.
E3-1200 v2 sim plifican y agilizan algunas funciones ►Infraestructurade clave pública (PKI) integrada, que
importantesen el aspecto de la administración de implica la existencia de un segundofactor de
sistemas, y ofrecen un mayor nivel de protección al ser autenticación
combinados con softwarede seguridad. A pesar de almacenado en el firmware de la placa.
que vPro es una tecnologíaque viene integrada ►Pantalla de transacciónprotegida,una tecnología de
directamente, requiere de instalación y cifradopara entrada y salida de datos que pretende
lntel ldentity Protection
configuración,que se realiza mediante el evitar
Adicionalmente, vPro acelerael cifradoy descifrado de datos
programa Setup and Configuration
Una importante tecnología .
incorporadaen la familia vPro el robode identidad,
mediante y reduce
AES New lnstru el riesgode
ctions, los keylo
que aumenta g ger
cuatro
s.
es lntel ldentity Protect ion (lntelIPT), que ofrece veces la velocidadde cifrado;y con Secure Key, que
algunas defensas adicionales integradas, como, por genera más númerosaleatorios,para mejorar la
ejemplo: seguridad.■

,.,,.
:;;;
:3 Si deseamos contar con la posibilidad de acceder a todas estas
§ funciones que provee la tecnología vPro de lntel, debemos X eon•8 -
;:; pensar en adquirir un equipo de escritorioo una laptop de
1200
;:;
;:; gama
media o alta, en general, orientado a entornos
,:;;;
:.; que incorporan procseadorescomo Core 2 (Duo o Quad} y Centrino
corporativos,
:3
,;,; 2 de portáitles y algunosdispositivos móviles, aunquees probable que
§
.
el tiempo se vaya incorporandocomouna tecnología común en todoslos
con
equipos.
.....- - - - - - - - - - - - - - - - - - - - - - - - - - - - -w .
www.reduser.
scom
fb.com/RedU er Premlum
chllexs22 ldentl

PRO XIM
"

A
ENTREG SERVIDORE
A S WEB Y
FTP
En el próximo numero
aprenderemos sobre
los servidores utilizados para
alojar sitios web
y transferir archivos mediante el protocolo FTP.
Además, conoceremos la manera de
configurarlos y administrarlos correctamente.
fb.com/R dU r Premlum
Técnico en hllaxs22 1
►LÍNEA
REDE
PROFESORES EN
[email protected]

►LECSERVICIOS PARA
& TORES

S e
use rsh op @redusers.com

SEGURIDAD
CONTENIDO DE LA
SOBRE LA COLECCIÓN OB21RA Introducción a las redes informáticas
Tipos de redes y topologías
CURSO VISUALY PRÁCTICOQUEAPORTA 3 Dispositivos de red
LOSSABERESNECESARIOSPARAFORMAR 4 Instalación de redes cableadas
TÉCNICOS
5 Puesta en marcha de una red cableada
EXPERTOSEN REDESY 6Configuración de redes cableadas
SEGURIDA.DINCLUYE UNAGRAN
CANTIDADDE RECURSOS DIDÁCTICOS 7 Instalación de redes inalámbricas
COMO INFOGRAF,ÍAGSUÍAS VISUALES 8 Configuración de redes
Y PROCEDIIMENTOSREALIZADOSPASOA inalámbricas
PASO.
9 Seguridad en redes cableadas e
inalámbricas

1O Configuración avanzada de routers


11 Recursos compartidos y dispositivos
multimedia
12 Seguridad fisica de la red
13 Impresoras de red
14 Hardware de servidores
15 Administración de Windows Server
16 Administración de sistemas Linux
Con la mejor metodología para
llevar adelante el montaje y
17 ADMINISTRACIÓN Y ASISTENCIA
mantenimiento de las redes
REMOTA
informáticas y con 18 Servidores web y FTP
los aspectos clave para brindarles 19 Servidores de mail
la protección necesar,iaesta 20 Servidores de archivos e impresión
obra es ideal para aquellos
aficionados que deseen
21 Servidores adicionales
profundizar 22 VLAN, VPN y trabajo remoto
sus conocimientos y para quienes 23 Telefonía IP
quieran profesionalizar su 24 Cámaras IP
actividad.

REDE &SEGURID
0001
7
S AD

11 1
9 78 9 871
857784

''''"'"'''"'"'''"''""'''''"'''''''''"'''"'"'''"''''''"'"''''"'"''''''"'''''''"''''''''''"''"''"''"''''''''''""'"''"''"''''''''''"''''""''"''"'''"''''''"''"'

También podría gustarte