GESTION DE REDES DE DATOS-SENA
jueves, 9 de agosto de 2012
miércoles, 8 de agosto de 2012
lunes, 6 de agosto de 2012
CUADRO
COMPARATIVO DE SIMULADORES DE RED
APRENDIZ:
RAFAEL ARTURO DAZA NORIEGA - EBERTO LUIS BENJUMEA MENDOZA–2012
Son 10 los simuladores que compararemos:
SIMULADOR
|
VENTAJAS
Y DESVENTAJAS
|
CARACTERISTICAS
GENERALES
|
REQUERIMIENTOS
DEL SISTEMA
|
INTERFAZ
GRAFICA DE USUARIO
|
FLAN
F- Links And Nodes- GFlan
|
-Software Multiplataforma
-Tiene Manejadores, reciben
la información, la procesan y dirigen la simulación
--Soporta redes pequeñas no
mayores a 100 nodos.
-Presenta
problemas
al compilar los instaladores
de
FLAN, si no se tiene la versión
apropiada
del JDK de JAVA.
|
-Herramienta
de simulación, permite el diseño, la construcción, y la prueba de una red de
comunicaciones.
-Analiza
las redes asociando su
estructura
basada en nodos y enlaces, con bloques simples, por medio de los
cuales
se puede entender el funcionamiento de los protocolos de enrutamiento.
|
-Kit
de Desarrollo de Java J2SE, este kit incluye una JVM (Java Virtual Machine,
Máquina Virtual
de
Java)
-API
(Interface de Programación
de
Aplicaciones)
-Compilador
de
FLAN.
-Plataformas:
Windows 98/
2000,
Linux, UNIX, Mac OS X.
-Hardware: Procesador Intel Pentium
250 MHz, 64 MB RAM, D.D. 20 MB.
|
El
área de trabajo de este simulador consta de tres módulos bien identificados: en
primer lugar una ventana principal, después una ventana de consola y
finalmente una interfaz de salida gráfica.
|
PACKET TRACER
|
-Herramienta
útil como
complemento
de los fundamentos
teóricos.
-Posee
una interfaz de
usuario
muy fácil de manejar.
-Permite
ver por capas el
proceso
de tx y rx de
paquetes
con el
modelo
OSI.
-Simulación
del
RIP
V2 y la ejecución del
protocolo
STP y el protocolo SNMP.
|
-Permite
diseñar topologías,, la configuración de dispositivos de red, la detección y
corrección de errores en sistemas de comunicaciones. -Ofrece un análisis de cada proceso que
se ejecuta en el programa de
acuerdo
a la capa de modelo OSI que interviene en dicho proceso.
|
-Windows 98,
ME, 2000, or XP y
Macintosh.
Procesador
Intel Pentium
200 MHz, 64
MB RAM, D.D. 30 MB
Macromedia
Flash Player
6.0.
|
Interfaz
basada en
ventanas,
que ofrece al usuario facilidades para el modelado, la descripción, la configuración
y la simulación.
Tiene
3 modos de
operación: -modo
topology -modo simulation
-modo
realtime.
|
KIVA
|
-Es uno de los programas más
completos,
para la simulación de redes de comunicaciones
-
Se distribuye el software
libre
y además es multiplataforma
-Estudia
las redes IP y
el
seguimiento y análisis
del
funcionamiento, el envío, el
tratamiento
y la recepción de los
datagramas
a través de arquitecturas
TCP/IP.
|
-Simula
el comportamiento del protocolo IP, y el tratamiento de los datagramas y el
encaminamiento de los mismos por una red.
–Estudia el funcionamiento de los 64 protocolos
auxiliares ARP e ICMP y emular el funcionamiento básico de Ethernet.
-Capaz
de simular
distintos
tipos de errores en las redes, como la pérdida de
paquetes
o fallos en tablas de encaminamiento.
|
Plataformas
Microsoft
Windows
y Linux
Procesador
Pentium de 250 MHz o
equivalente
32 MB de RAM y 20
MB
de espacio libre en el disco.
-Para
la interfaz gráfica se requiere:
Los
archivos ejecutables, V 1.0 con API de simulación actualizado.
|
La
interfaz gráfica permite especificar las topologías de las redes de datos,
mediante
un editor gráfico; además permite la configuración del direccionamiento
de
los equipos de la red, el encaminamiento de la información y el acceso a las
características
que ofrece el API de simulación de una forma sencilla, sin
necesidad
de programar.
|
NS (NETWORK SIMULATOR)
|
-Contiene
módulos que
cubren
un extenso grupo de
aplicaciones,
protocolos de ruteo,
transporte,
diferentes tipos de enlaces,
estrategias
y mecanismos de ruteo,etc.
-NS
es
ampliamente
utilizado y se
encuentran
en Internet un gran número
de
ayudas y proyectos realizados sobre NS.
La
configuración de las simulaciones a
través
de código, hace que sea mayor
el
tiempo de desarrollo.
NS
requiere varios componentes
adicionales
instalados para su correcto
funcionamiento
|
-Soporta
gran cantidad de protocolos de
las
capas de aplicación y transporte, además de otros utilizados para el
enrutamiento
de los datos, entre los cuales están: HTTP, FTP CBR, TCP, UDP,
RTP,
SRM, etc. Los cuales pueden ser implementados en redes
cableadas,
inalámbricas locales o vía satélite; y que son aplicables a
grandes
redes con topologías complejas y con un gran número de generadores de
tráfico.
-NS
depende de algunos componentes externos como: Tcl/TK, Otcl, TclCL20 que hacen
parte
del compilador de para Linux.
|
-Unix (Free BSD, Linux, SunOS, Solaris)
-Windows
desde la versión 95
-Procesador
Pentium II de 200 MHz o equivalente, 32MB
de
memoria RAM y mínimo 320 MB de espacio libre en el disco.
-Nam release
1.11, Xgraph version 12, CWeb version 3.4g, SGB
version 1.0
-En
sistemas Windows es necesario MS
Visual
C++ 5.0 (o superior).
-Otra
forma de instalarlo, es a través de un
programa
de emulación de Linux, tal como
Cygwin.
|
NS
tiene un editor de topología por código, con el cual
se
diseña y se configuran las redes, los protocolos y las aplicaciones de red
que
se
desean simular. También cuenta con una herramienta llamada Simulador de
red
automatizado (Automated Network Simulation), este asistente
automáticamente
carga las tareas que se ejecutan más frecuentemente en los
dispositivos
de la red.
|
COMNET III
|
-Ofrece
la posibilidad de
simular
una gran cantidad de protocolos y tecnologías de red, y ofrece la posibilidad
de
crear protocolos a medida que se van necesitando.
-Permite
configurar y observar una gran
cantidad
de parámetros durante la
simulación
como: colisiones, capacidad de
los
buffers de entrada y salida de los
dispositivos,
utilización del canal, anchos
de
banda, etc.
|
-Permite
analizar y predecir
el
funcionamiento de redes informáticas, desde topologías básicas de
interconexión
hasta esquemas mucho más complejos de simulación con múltiples
redes
interconectadas con diversos protocolos y tecnologías como Ethernet, ATM,
Satelitales,
Frame Relay, X25, etc.
-Contiene
una gran variedad de dispositivos de red como: hosts,
hubs, switches, routers, access points, satélites,
entre otros.
|
Plataformas
Microsoft
Windows
95 en adelante.
Aunque
también existe
una
versión para Win3.1
Procesador
Pentium, 32
MB
RAM, 25 MB de
espacio
libre en el disco
Procesador
Pentium de
250
MHz o equivalente,
64
MB RAM y 40 MB de
espacio
libre en el disco.
|
Utiliza
un ambiente gráfico de
ventanas,
el cual tiene una serie de menús y barras de herramientas que permiten
crear
el modelo de la red que se va a simular.
|
OPNET MODELER
|
-Incluye
las librerías para
acceder
a un extenso grupo de aplicaciones y protocolos como: HTTP,
TCP,
IP, OSPF, BGP, EIGRP, RIP, RSVP,
Frame
Relay, FDDI,etc.
Tiene
interfaces para visualización del modelo en 3D.
Permite
mostrar el tráfico por la red a través de una animación, durante y
después
de la simulación. Los resultados
se
exhiben mediante gráficos estadísticos.
|
Introducido
al mercado en 1987 como el primer simulador comercial. Esta
herramienta
se utiliza para el modelado y simulación; está basada en la teoría de
redes
de colas e incorpora las librerías para facilitar el modelado de las
topologías
de
red. El desarrollo de los modelos se realiza mediante la conexión de
diferentes
tipos
de nodos, utilizando diferentes tipos de enlaces.
|
Este
programa es multiplataforma:
Windows NT, 2000, XP y UNIX
Procesador
Intel Pentium III de 500 MHz, 64 MB en RAM y 100 MB disponibles en disco duro.
Monitor SVGA, 8 MB en memoria de video y tarjeta de sonido.
|
Está
basado en una serie
de
editores jerárquicamente organizados, los cuales permiten diseñar y
configurar
los
modelos de red, de nodos y de procesos en las topologías de red que se van a
simular. Los editores trabajan en forma directa y paralela a la
estructura
real de la red, los equipos y los protocolos.
|
OMNET ++
|
Es
gratuito solamente para propósitos académicos, lo que facilita su
utilización
en universidades y grupos de
investigación.
Es
multiplataforma.
Es
posible simular procesos paralelos y
distribuidos,
los cuales pueden utilizar varios mecanismos para comunicarse
entre
si.
|
Puede
ser utilizado para modelar el tráfico de información sobre las redes, los protocolos
de red, las redes de colas, multiprocesadores y otros sistemas de hardware
distribuido; además para validar arquitecturas de hardware y evaluar el
rendimiento
de sistemas complejos.
|
Plataformas:
Windows
y en distribuciones tipo Unix; haciendo uso de varios compiladores de C++.
OMNET++,
así como las interfaces y las herramientas, se pueden
ejecutar
perfectamente sobre sistemas operativos Windows y sobre algunas
versiones
de UNIX y Linux.
|
-Pueden
utilizarse varias interfaces de usuario. La interfaz más avanzada
permite
visualizar el modelo, controlar la ejecución de la simulación y cambiar
variables/objeto
del modelo.
|
NCTUns
|
Es
un software libre, con distribución de
código
abierto.
Utiliza
directamente el conjunto de
protocolos
TCP/IP de Linux, por
consiguiente
se generan resultados de
simulación
de alta fidelidad y permite que la configuración y el uso de una red simulada,
sea exactamente igual a los
usados
en redes IP del mundo real.
Puede
simular redes fijas, inalámbricas,
redes
celulares, redes GPRS y redes ópticas.
Puede
simular una gran variedad de
dispositivos
de red, como: hubs, switches, enrutadores, estaciones
móviles,
puntos de acceso de WLANs,
teléfonos
GPRS, etc.
Simula
varios protocolos de redes como: IEEE 802.3, IEEE 802.11, IP, IP Mobile,
Diffserv, RIP, OSPF, UDP,
TCP,
TP/RTCP, SDP, FTP, etc.
|
-Utiliza
una sintaxis sencilla pero muy
efectiva
para describir la topología, los parámetros y la configuración de una simulación,
esta descripción se genera a partir de la interfaz gráfica del usuario.
-simulación
de redes tan
complejas
como las redes GPRS, satelitales y ópticas.
También
puede ser utilizado como emulador, especialmente para redes
móviles
e inalámbricas; para dichas aplicaciones provee recursos para manejo y
estudio
de sistemas de radiofrecuencia y permite obtener mediciones para
establecer
niveles de calidad de servicio (QoS) de las señales irradiadas.
|
Linux
Red Hat, Fedora core 2.0 y core 3.0.
Otras
distribuciones de
Linux
como Debian.24
Procesador
Pentium
de
1 GHz . 256 MB de memoria RAM y 200 MB de espacio libre en
el
disco.
Además,
a nivel software; es importante tener instalado un compilador gcc, el
sistema
Xwindows Gnome o Kde, que el usuario tenga los privilegios del
administrador
o root para el manejo del programa y que se asigne el shell Bash
/tcsh
al usuario para el manejo por comandos en el modo consola.
|
Provee
una GUI (Interfaz
Gráfica
de Usuario) profesional y de alta integración, en la cual el usuario diseña y
edita
la topología de la red, configura los módulos de protocolos que manejará
cada
nodo de la red, asigna valores y define parámetros específicos de cada dispositivo.
Desde
la interfaz de usuario, se programa y se visualiza la animación de la
transferencia
de paquetes durante el proceso de simulación, el desplazamiento; de los
terminales móviles y la presentación de resultados gráficos estadísticos.
|
AdventNet
6
|
-Los mecanismos pueden
configurarse en tiempo de ejecución, tanto en forma individual como
colectiva.
-Simula mas de 50.000 agentes
simultaneamente para testear escalabilidad, simulación de trampas para testeo
de gestión de desperfectos, configuración de los valores de aparatos y tipos
de simulación para los tests de rendimiento, simulación de conducta para
comprobar escenarios realistas/ negativos a través de los aparatos de la red
e interfaces graficas.
|
-Habilita la simulación en una
sola PC de red de 50.000 SNMO,
TL1,TFTP, FTP, Telnet y mecanismos Cisco IOS.
-Posee el editor de topologías
para establecer interconexiones a través de routers, switches y otros
aparatos de red y ver la relación topológica entre los aparatos.
-Proporciona un grabador de
redes y grabador de trampas y reproduce redes reales SNMP y trampas y crea
simulaciones de aparatos reales de tu red.
-Permite el agregado masivo de
aparatos con una única dirección IP y puerto, la modificación masiva de las
propiedades de los aparatos.
|
-La herramienta de simulación
AdventNet comprende un simulador de agente y red con una interfaz para el
usuario muy fácil de usar para el testeo, entrenamiento y demostración de
aplicaciones de gestión de redes.
|
|
Shunra VE Desktop
|
-Es extremadamente fácil de
usar y similarmente se integra con un ambiente de trabajo existente.
Puedo configurar parámetros de
red manualmente o descargar archivos de escenario de red, o sea que no
necesitas ser un experto en redes para usarlo.
|
-Es un programa herramienta de
simulación de redes y es una solución de pruebas ideal para cualquiera
concerniente con el impacto de una red en el desempeño de aplicaciones.
-Simula vínculos de redes de
área amplia incluyendo latencia, fluctuaciones, ancho de banda y perdida de
paquetes habilitándote para probar aplicaciones bajo una variedad de
condiciones de red actuales.
|
-Posee una variedad de
reportes y graficas en tiempo real que muestran los recursos de red
utilizados por tus aplicaciones, así como medidas de desempeño y tiempos de
transferencia durante la prueba entera.
Permitiéndonos encontrar y
reparar rápidamente problemas de desempeño relacionados a aplicación y redes,
antes y después de desplegarse en producción.
|
lunes, 30 de julio de 2012
ACTIVIDAD DE APRENDIZAJE 2: IDENTIFICACIÓN DE LAS VULNERABILIDADES DE SEGURIDAD MÁS IMPORTANTES.
ACTIVIDAD DE
APRENDIZAJE 2: IDENTIFICACIÓN DE LAS
VULNERABILIDADES DE SEGURIDAD MÁS IMPORTANTES.
Aprendices:
Rafael Arturo Daza Noriega - Eberto Luis Benjumea Mendoza
IDENTIFICACION
DE UN ATAQUE DE SEGURIDAD
Utilizando estas direcciones de internet:
TOP 25 DE ERRORES DE VULNERABILIDAD (CWE)
CWE: Enumeración de debilidad Común.
Existe una lista de
25 errores (CWE), que permiten saber si el software posee vulnerabilidad. La lista es el
resultado de la colaboración entre el Instituto SANS, MITRE, y muchos expertos
más destacados de software de seguridad en los EE.UU. y Europa.
Tenemos 3
categorías de este top de errores de vulnerabilidad:
·
Interacción
insegura entre componentes:
Estas deficiencias están relacionadas con formas
de inseguridad en la que los datos son enviados y recibidos entre los distintos
componentes, módulos, programas, procesos, hilos o sistemas.
·
Gestión de
los Recursos Risky:
Las debilidades
de esta categoría están relacionadas con las formas en que el software no
maneja correctamente la creación, uso, transferencia o destrucción de los
recursos importantes del sistema.
·
Defensas
porosos:
Las debilidades
de esta categoría están relacionadas con las técnicas de defensa que a menudo
son utilizados incorrectamente, o simplemente ignoradas sin formato.
Finalmente, escogí una de las 25, es:
CWE-79: Neutralización de entrada inadecuada durante
la generación de la pagina Web (Cross-site Scripting).
Cross-site Scripting es
un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones
Web, que permite a otros inyectar en páginas Web vistas por el usuario, código
JavaScript evitando medidas de control.
Si no
tenemos el cuidado suficiente, los atacantes insertan JavaScript u otro
navegador ejecutable contenido en una página Web que su aplicación genera. Por
lo tanto, la Web nuestra es usada por otros usuarios, cuyos navegadores
ejecutan ese script malicioso como si fuera nuestro, y de repente, nuestro
sitio Web esta cumpliendo el código que usted no escribió.
El
atacante puede usar varias técnicas para conseguir la entrada directa en el
servidor, o usar una victima involuntaria.
XSS
puede ser utilizado para robar información delicada, secuestrar sesiones de
usuario, y comprometer el navegador, dominando fuertemente el sistema.
Esta
vulnerabilidad puede estar presente de las siguientes formas:
XSS Indirecto:
Supongamos
que un sitio Web tiene la siguiente forma: http://www.example.com/home.asp?frame=menu.asp y al acceder a esta
Web se creara un documento HTML enlazado con un frame. El peligro es que la
victima no podrá saber si el enlace es peligroso pues posee el mismo dominio y
creerá que es confiable, como resultado obtiene un bucle infinito de mensajes.
Un atacante en realidad trataría de
colocar un script que robe las cookies de la victima, para después poder
personificarse como con su sesión, es decir, el atacante podría ejecutar
acciones con los permisos de la victima sin siquiera necesitar su contraseña.
Otro uso es hacer phishing, o sea que
la victima ve en la barra de direcciones un sitio, pero en realidad es otro, la
victima usa su contraseña y se la envía es al atacante.
XSS Directo:
Funciona localizando puntos débiles en la programación de los filtros
de HTML si es que existen, para publicar contenido ya sea como Blogs, Foros,
etc.
Normalmente el atacante trata de insertar tags, que casi siempre
están permitidos, y es poco conocida su capacidad de ejecutar código, De esta
forma, podría ejecutar código malicioso.
AJAX:
El uso de
AJAX para ataques de XSS no es tan conocido, pero es peligroso. Se trata en
usar cualquier tipo de vulnerabilidad de XSS para insertar un objeto XMLHttp y
usarlo para enviar contenido sin conocimiento del usuario.
Es muy popular
gusanos de XSS que se encargan de replicárselo por medio de vulnerabilidades de
XSS persistentes.
Suscribirse a:
Entradas (Atom)