lunes, 11 de abril de 2016

Secure Shell (SSH)

Secure Shell

Secure Shell (SSH)
FamiliaInternet
FunciónAdministración remota a través de una red
Ubicación en la pila de protocolos
AplicaciónSSH
TransporteTCP
RedIP (IPv4 y IPv6)
Estándares
RFC 4250RFC 4251RFC 4252RFC 4253RFC 4254RFC 4255RFC 4256RFC 4335RFC 4344RFC 4345RFC 4419RFC 4432RFC 4462RFC 4716RFC 4819

SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Versiones

Existen 2 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.

Seguridad

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.




Características de SSH

El protocolo SSH proporciona los siguientes tipos de protección:
  • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.
  • El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
  • Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
  • El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.
Ya que el protocolo SSH en cripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.
Red Hat Enterprise Linux contiene el paquete general de OpenSSH (openssh) así como también los paquetes del servidor OpenSSH (openssh-server) y del cliente (openssh-clients). Consulte el capítulo titulado OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux para obtener instrucciones sobre la instalación y el desarrollo de OpenSSH. Observe que los paquetes OpenSSH requieren el paquete OpenSSL (openssl). OpenSSL instala varias bibliotecas criptográficas importantes, permitiendo que OpenSSH pueda proporcionar comunicaciones encriptadas.

 ¿Por qué usar SSH?

Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo:
  • Intercepción de la comunicación entre dos sistemas — En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada.
    Este ataque se puede montar a través del uso de un paquete sniffer — una utilidad de red muy común.
  • Personificación de un determinado host — Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto.
    Esto se produce con técnicas como el envenenamiento del DNS [2] o spoofing de IP (engaño de direcciones IP) [3].
Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico.
Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicional mente, toda la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto.
Resultado de imagen para ssh



TeamViewer



Resultado de imagen para todo sobre teamviewer



¿QUE ES TeamViewer?

TeamViewer es un software cuya función es conectarse remotamente a otro equipo. Entre sus funciones están: compartir y controlar escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre ordenadores. Existen versiones para los sistemas operativos Microsoft WindowsMac OS X,1 2 Linux,3 iOS,4 Android,5 Windows Phone 8, Windows RT y BlackBerry. También es posible el acceso a un equipo remoto mediante un navegador web.6 Aunque el principal cometido de la aplicación es el control remoto, también incluye funciones de trabajo en equipo y presentación.7

Funcionamiento

El software puede usarse instalándolo en el sistema, aunque la versión 'Quick Support' puede ejecutarse sin necesidad de instalación.8 Para conectarse a otro equipo, ambos deben estar ejecutando TeamViewer. Para su instalación, requiere acceso de administrador, pero una vez instalado puede ser usado por cualquier usuario del ordenador.
Cuando se inicia en un equipo, el programa genera una ID y una contraseña (también permite que el usuario establezca su propia contraseña). Para establecer una conexión entre un equipo local y otro remoto, el usuario del equipo local debe ponerse en contacto con el otro y este debe indicarle la ID y la contraseña. Una vez hecho esto, se introducen en el programa TeamViewer que se está ejecutado en el ordenador local.9
Para comenzar una reunión en línea, el ponente proporciona la ID de dicha reunión a los participantes. Estos se unen a la sesión utilizando la versión completa del programa, o accediendo a la versión para navegador web10 mediante dicha ID. También es posible programar una reunión con antelación.11

Seguridad

Las sesiones de TeamViewer están codificadas mediante infraestructura de clave pública RSA (1024-bit) y AES (256-bit).12
En la configuración predeterminada, el programa usa uno de los servidores de TeamViewer.com para conectar el equipo local y el remoto. Sin embargo, en el 70% de los casos, después del protocolo de enlace se establece una conexión directa a través de UDP o TCP.13



¿para que sirve el programa teamviewer?

Programa para acceder de una PC a otra remotamente, es decir en ubicaciones distintas ... puedes desde tu PC controlar la otra pc, eso si con el permiso del usuario. Para esto cuando estés ejecutando el programa, te dará un ID Y UN PASSWORD, entonces cuando le envías esos datos podrás acceder a la otra PC, .. tener abierto ( activo ) siempre el programa para que la conexión remota siga "Activa", de lo contrario si se cierra el programa la conexión entre PCs se cerrara. 

No olvides que al acceder a la otra maquina podrás ver todo su escritorio y demás movimientos que realice en la maquina.



ShowMyPC


ShowMyPC, acceso remoto a ordenadores



    Resultado de imagen para que es showmypc
    ¿QUE ES ShowMyPC?
    ShowMyPc 
    es una aplicación en extremo útil si estas acostumbrado a usar programas VNC. Básicamente se trata de herramienta que una vez instalada en tu PC te permitirá que entres en ella desde cualquier otra PC por intermedio de una web.

La principal ventaja de esta herramienta es que se trata de un único fichero ejecutable que podemos llevar con nosotros en cualquier llave USB y ejecutarlo cuando lo necesitemos 
ShowMyPC 3055

Análisis

Esta herramienta incluye funciones muy sencillas, como es habitual en los programas gratuitos, y que se basan en el control del escritorio, la ejecución de programas, el intercambio de ficheros y el uso de una ventana de texto a la que se ha añadido como mejora la posibilidad de escribir y dibujar con el ratón
Está basado en el popular VNC, presente en otros programas (el menú de opciones de la parte superior de la ventana así lo denota), al que se le ha añadido un cifrado AES de 256 bits.
Para ponerlo en marcha, nada más sencillo que ejecutar el fichero .exe en ambas máquinas, y elegir cuál de ellas es la que vamos a compartir y cual será la que controlará el proceso. Lo siguiente consiste en «mostrar» el PC a la Red, para lo cual usamos el botón superior, momento en el que nos ofrecerá una clave de 13 dígitos que debemos comunicar al usuario de la máquina que controlará nuestro sistema.
Después de pulsar en la opción de ver el PC remoto, introducimos la clave y en pocos segundos tendremos control sobre el equipo. Una vez dentro tenemos una hora para trabajar sin más límites que dicho tiempo (más que suficiente para realizar algunas tareas poco complejas).
Funciona bastante bien, salvo por el hecho de que la pantalla tarda un poco más de lo habitual en refrescarse, de modo que debemos ir con calma al hacer modificaciones en el escritorio remoto hasta estar seguros de que todo se desarrolla como queríamos.

PRUEBAS

  • Retardo en llegar la señal: Excelente
  • Refresco de la pantalla: Excelente
  • Velocidad de transferencia de archivos: Muy bueno
  • Facilidad de instalación y configuración: Excelente
  • Información del equipo remoto: Excelente
  • Planes de precios: Muy Bueno
  • Rendimiento general en sesión normal: Excelente



Lo mejor

  • > Fácil de configurar
  • > No necesita instalación
  • > Podemos transferir archivos
  • > Incluye una ventana de chat
  • > Cifrado AES de 256 bits


Lo peor

  • > Necesitamos que haya alguien al otro lado
  • > La traducción del software al castellano no es muy buena
  • > Adolece de algunos errores al controlar un PC con Windows Vista desde otro PC con Windows 7




Usando ShowMyPC?...



En este consejo, que te mostramos cómo utilizar ShowMyPC y su función de acceso remoto, que puede ser muy útil para las personas que necesitan tener acceso a una máquina cuando están fuera, o incluso permitir que otra persona para acceder a su ordenador para ayudar en la instalación de un programa de , por ejemplo.
Para utilizar ShowMyPC, sólo que ambas máquinas (que se puede acceder y que tendrán acceso) tienen el programa, que se puede utilizar en la versión gratuita.
ShowMyPC - Servicio de acceso remoto a los ordenadoresShowMyPC - Servicio de acceso remoto a los ordenadores (Reuters)
Paso 1. Haga la descarga de ShowMyPC en las máquinas que se utilizarán y lo dirige. . Nota: Si se utiliza un servicio de servidor de seguridad, es posible que tenga que agregar el programa a la lista de excepciones.
Paso 2. Para conceder acceso remoto a su ordenador, haga clic en "Mostrar Mi PC" en la pantalla principal del programa;
Paso 3. Copie la contraseña de verificación o, si lo prefiere, haga clic en "Compartir" contraseña y enviar el código a una dirección de correo electrónico;
Proporcionar acceso remoto a un ordenadorProporcionar acceso remoto a un ordenador (Foto: Reproducción / Ramón Cardoso)
Paso 4. Si lo prefiere, puede conceder acceso a sólo una aplicación en ejecución. Simplemente haga clic en la flecha situada junto a "Mostrar Mi PC" y seleccione la aplicación que desea mostrar al usuario remoto;
Compartir una aplicación específicaCompartir una aplicación específica (Foto: Reproducción / Ramón Cardoso)
Paso 5. En el otro equipo, haga clic en "Ver un PC remoto", introduzca la contraseña proporcionada por el programa y haga clic en "OK". Espere hasta que el acceso remoto de la máquina compartida.
Contraseña para acceder de forma remota otro ordenadorContraseña para acceder remotamente a otro ordenador (Foto: Reproducción / Ramón Cardoso)
Después de la carga, se abrirá una ventana, y en ella se puede ver la pantalla del ordenador compartido, y realizar acciones a través de acceso remoto.
Paso 6. Para llevar a cabo cualquier tarea en el equipo al que se accede de forma remota, sólo tiene que utilizar la pantalla remota (VNC ventana con la otra pantalla del ordenador) y realizar la acción deseada;
Ventana para el acceso remoto al ordenador compartidoVentana para el acceso remoto al ordenador compartido (Foto: Reproducción / Ramón Cardoso)
Paso 7. Para caputar una impresión de pantalla de la pantalla del ordenador visitada, haga clic en "Opciones", la pantalla del programa, a continuación, "Captura de pantalla". Después de capturar la pantalla, enviarlo a la dirección de correo electrónico deseado.
Paso 8. En cualquier momento, haga clic en el cuadrado rojo junto a "Mostrar mi PC" para acabar con el acceso remoto. En el siguiente acceso, una contraseña diferente es generado anteriormente.
Es importante recordar que, debido a que es el acceso remoto, el tiempo de respuesta a las acciones no es instantánea, causando las pantallas de carga son un poco más lento.









miércoles, 6 de abril de 2016

LogMeIn


                                  

QUE ES LogMeIn?


 LogMeIn es un software que al instalarse en una computadora la habilita para ser accesada desde cualquier lugar del mundo usando un navegador web en una computadora con conexión a internet, es decir, acceso remoto sobre internet.
Existen varios productos LogMeIn, algunos son de paga, otros dedicados a profesionales de TI encargados de help desk, para usuarios “normales”. Los productos son:
  • LogMeIn Pro2 y LogMeIn Free provee a usuarios finales acceso remoto con opciones de transferencia de audio remoto, administración de archivos, acceso a impresora remota, etc. mediante un navegador web.
  • LogMeIn Ignition es un paquete de software del lado del cliente usado para accesar a LogMeIn sin el uso de un explorador web. Disponible para Android, iPhone, iPad y Windows.
  • LogMeIn Central es una consola de adminstración vía web que provee acceso remoto
  • LogMeIn Rescue es similar a LogMeIn Central pero dirigido a personal de help desk
  • LogMeIn Hamachi provee acceso VPN
  • LogMeIn Backup sirve para hacer respaldos online
  • LogMeIn Express te permite compartir tu pantalla con alguien mas, sin la necesidad de una cuenta LogMeIn.


1. Ir a la web de LogMeIn. Para descargar el programa que vamos a usar para hacer la conexión, debemos ir a la web "secure.logmein.com/products/free/".



2. Descargar el programa. Haga clic en el botón verde "Descargar". 


Cuando pregunte, instalar el programa.


3. Instalar el programa. Las primeras pantallas son informativas, hacer clic en "Siguiente >".


Aceptar el contrato.


Escoger la instalación "Típica (recomendada)".


 Dejar lo que aparezca en el campo "Descripción".




Pregunte al técnico el código de acceso y escribalo en ambos campos. Después pulse en "Siguiente >".



Instale el programa en la carpeta de destino que viene por defecto. Continúe con la instalación. 


Finalice la instalación, pulse en "Terminar".


Hacer clic en "No volver a mostrar esta pantalla de bienvenida" y luego cerrar la ventana.


Ahora ya está listo su ordenador para que nuestros técnicos se conecten cuando usted los solicite.