martes, 24 de abril de 2018

Firewall de Windows

¿Qué es un firewall?


Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Para clarificar este concepto emplearemos una metáfora muy sencilla: un firewall es a una red informática lo que una puerta a una casa. Dicha puerta impide la entrada de personas desconocidas a nuestro hogar de igual forma que un cortafuegos bloquea la llegada de usuarios no autorizados a una red privada.
La función de un firewall es muy importante, ya que, de no ser por él, un ordenador –o red de ordenadores– podría ser atacado e infectado con bastante frecuencia. Además de los cortafuegos que, en la mayoría de casos, tenemos la ocasión de activar desde el sistema operativo del dispositivo, algunas compañías de antivirus también ofrecen protección firewall adicional para mejorar el sistema de defensa y frenar la entrada e instalación de un código malicioso.

¿PARA QUÉ SIRVE UN FIREWALL?

La función de un firewall, como ya hemos comentado, no es otra que la de registrar el tráfico en internet de un dispositivo con el objeto de proteger una red informática privada impidiendo el acceso de usuarios no autorizados a ella, para que no se produzca el robo de información confidencial o se instale un virus en la computadora. Por consiguiente, un cortafuegos sirve, en esencia, para preservar la seguridad y privacidad de los navegantes, proteger una red empresarial o doméstica de malévolos ataques y salvaguardar la información y los archivos en un buen estado.

¿CÓMO FUNCIONA UN FIREWALL?

El firewall se sitúa en el punto de unión entre Internet y un ordenador o red de ordenadores. Su funcionamiento se basa en controlar toda la información y el tráfico que, a través del router, se transmite de una red a otra. Si, al efectuar un rápido análisis, el cortafuegos considera que dichos datos cumplen unas reglas de seguridad y protocolo, éstos podrán entrar en la red privada; pero, en caso contrario, de que no satisfagan las normas, el firewall se encarga de bloquear el acceso de ese usuario o información no fiable.

TIPOS DE FIREWALL

Los cortafuegos informáticos pueden presentarse de dos maneras: por un lado, físicamente (hardware), y, por otro, de forma intangible (software).
  • Firewall de hardware. Este cortafuegos, normalmente, se halla instalado en el router que empleamos para acceder a Internet y, por tanto, sirve para proteger a todos los ordenadores de una red que hagan uso del mismo.
  • Firewall de software. Se trata del firewall que viene con el sistema operativo del ordenador y, por tanto, en este caso, tan sólo protege un equipo –y no todos los que integran una red–. Se ocupa de rastrear el tráfico para bloquear aquél que no está autorizado. Un cortafuegos como éste es, por ejemplo, el que se puede instalar desde Windows.
  • Firewall de software comercial. Es el que está integrado en las suites de antivirus. Funciona de la misma manera que los anteriores, aunque ofrece mejores niveles de protección y mayores posibilidades de control y configuración.

¿CÓMO CONFIGURO UN FIREWALL DE SOFTWARE?

Muchos de los antivirus incorporan protección adicional contra firewall, pero de nada sirve si, previamente, no se ha configurado un cortafuegos de forma conveniente. ¿Cómo se logra? Atiende a las siguientes líneas, pues te vamos a explicar qué has de hacer para activar correctamente este mecanismo en ordenadores con sistema operativo Windows o Linux.
En primer lugar, si tu computadora funciona bajo el sistema operativo Windows, deberás dirigirte hasta el “Panel de control” y, una vez dentro, seleccionar la opción “Conexiones de red e Internet”. Aparecerá, seguidamente, una nueva ventana, en la que habrás de escoger “Firewall de Windows”. Aquí, podrás configurar a tu gusto el cortafuegos, autorizando a determinados programas para que se conecten a internet de manera automática y, por tanto, excluyendo todos aquellos que no selecciones.
Linux, por su parte, posee un firewall llamado Netfilter, que se configura con la herramienta IPtables. A través de esta aplicación, se establecerán las reglas de filtrado de tráfico ejecutando un conjunto de comandos. Dada su dificultad, aquí dejamos un enlace para aquellos que quieran conocer a fondo la configuración del cortafuegos en el sistema Linux.


El Firewall inteligente utiliza dos tipos de reglas de
 firewall:
Reglas del programa
Controlan el acceso a la red de los programas instalados en el equipo.
Reglas de tráfico
Controlan todo el tráfico de red saliente y entrante



Pasos para compartir una carpeta
Sigue estos pasos para realizar esta comprobación:
  1. Accede a la opción Estado del menú principal.
  2. En el panel Protecciones, haz clic en Configurar.
  3. Selecciona la opción Firewall.
  4. En el apartado Redes, haz clic en Configurar.
  5. Selecciona la red que desees, en caso de existir más de una, y haz clic en Configurar.
  6. Asegúrate de que la opción Ubicación de confianza se encuentra seleccionada.
Esta comprobación debe realizarse en cada uno de los ordenadores que desees conectar a través de una red local.

lunes, 23 de abril de 2018

Servidor de correo

Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de Internet, para prestar servicio de correo electrónico (correo-e o "e-mail"). De forma predeterminada, el protocolo estándar para la transferencia de correos entre servidores es el Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP). Está definido en el RFC 2821 y es un estándar oficial de Internet.1
El Mail Transfer Agent (MTA) tiene varias formas de comunicarse con otros servidores de correo haciendo uso del SMTP:
  1. Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
  2. Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
  3. Actúa como intermediario entre un Mail Submission Agent y otro MTA.
E-mail.svg
Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes y Microsoft Exchange Servergotmaily Gmail y Hotmail.


Soporte Técnico

El soporte técnico, por lo tanto, es una asistencia que brindan las empresas para que sus clientes puedan hacer uso de sus productos o servicios. La finalidad del soporte técnico es ayudar a los usuarios para que puedan resolver ciertos problemas.


Por ejemplo: “No logro conectarme a Internet: voy a tener que llamar al soporte técnico para que me explique qué sucede”“Seguí todas las instrucciones que me dio el equipo de soporte técnico pero el sistema sigue sin funcionar”“Contratando nuestro servicio, tendrá soporte técnico ilimitado durante las 24 horas del día”.


Por lo general, las empresas de informática cuentan con soporte técnico a disposición de sus usuarios. La atención se brinda por teléfono, a través de Internet o, en algunos casos, mediante visitas del personal al domicilio del cliente. El soporte técnico puede contribuir a resolver a distancia un error de programación en un software o una instalación defectuosa de un hardware, por citar dos posibilidades.
Es importante destacar que, por lo general, la atención que se brinda a través del soporte técnico no suele incluir la capacitación o la formación del usuario. Esto quiere decir que, si la persona se comunica con el soporte técnico porque no sabe utilizar el servicio, lo más probable es que el empleado que atiende lo derive a otro sector y no lo instruya. Por eso, muchas compañías cuentan con dos áreas diferentes: por un lado el soporte técnico, y por otro el sector de capacitación.


Fallas posibles en una red

Son 10 fallas posibles en una red

1.- Conflictos con direcciones IP.
2.- Fallas en switches o Routers.
3.- Conectar equipos desordenadamente.
4.- Problemas NetBIOS

5.- Tarjetas de red defectuos.as.
6.- Insuficiente Ancho de Banda.

7.- Errores DNS.
8.- Infecciones SpyWare.
9.- Infecciones de Virus.
10.- Demasiadas aplicaciones que operan sobre la red.



1.- Conflictos con direcciones IP
Los servicios DHCP en general, poseen sistemas que les ayuda a prevenir que asignen una IP repetida a un equipo en la red. Sin embargo ocasionalmente puede ocurrir que 2 equipos tengan la misma IP, ya que uno de ellos puede estar configurado estáticamente. Este hecho se conoce como IP Duplicada.
Lo primero es mantener nuestra red ordenada, eso nos evita problemas y nos ayuda a detectar la falla rápidamente si se presenta. Después podemos verificar que no tenemos 2 servidores DHCP funcionando, por ejemplo nuestro servidor de datos que actúa también como servidor DHCP y un router, que generalmente servidor DHCP es su configuración por defecto.

2.- Fallas en switches o Routers
En algunos casos las fallas en la red no tienen una causa aparente. Por ejemplo, nuestra máquina puede enviar y recibir correos sin problemas mas no tiene acceso a internet, o estamos tranquilamente navegando la red cuando de un momento a otro se pierde el acceso y pasados algunos minutos hay internet de nuevo.
Cuando los problemas de conectividad son locales el problema puede solucionarse reiniciando el switch de acceso o router.
Si estos problemas se repiten demasiado frecuentemente, es necesario revisar la calidad de nuestra fuente de energía, cambios del suministro eléctrico puede provocar equipos pegados o incluso daños en nuestros routers o switches. Después de todas estas verificaciones tal vez sería bueno probar con otro switch, ya que quizás el que tienes está dañado y todo lo que hagas no corregirá el problema.

3.- Conectar equipos desordenadamente
La necesidad de conectividad suele crecer demasiado rápido, y esto provoca que se terminen conectando equipos simplemente al “switch más cercano” o conectar un switch al “switch más cercano” y así infinitamente.
Cuando esto ocurre los datos deben recorrer largas distancias antes de llegar a su destino, además de aumentar los lugares que podrían causar fallas.
Una buena Práctica es anticiparse al crecimiento y evitar estos parches en nuestra red por nuevos usuarios, o reorganizar procurando consolidar lo disperso en un sistema potente y estable.

4.- Problemas NetBIOS
NetBIOS es un protocolo de Windows que permite a las computadoras en una red “hablar”. Sin embargo frecuentemente no trabaja adecuadamente provocando lentitud en nuestra red o generando errores al acceder los archivos compartidos y a veces el corte del servicio.
Una Opción es identificar los equipos con conflictos y renombrar uno de ellos. Para analizar los nombres de la red puede utilizar una herramienta como AngryIpScanner.
Comportamientos extraños en los recursos de la red pueden ser causados cuando los ordenadores tienen el mismo nombre. Deshabilitar el servicio de resolución de nombres WINS/NetBT podría solucionar este problema.

5.- Tarjetas de red defectuosas
Un problema común es la presencia de este tipo de fallas. Cuando un equipo produce errores esporádicos o intermitentes, sobre todo cuando están relacionados con una estación de trabajo en particular. Una manera muy fácil de verificar el funcionamiento de nuestra tarjeta es prestar atención el LED verde o blanco que viene en cada una de ellas, que debe parpadear o permanecer encendida, sino, debes verificar que el cable está conectado correctamente y en buenas condiciones.

6.- Insuficiente Ancho de Banda
Puede ocurrir que simplemente el ancho de banda que tenemos no abastece todas las exigencias de la red, puede ser de manera local como de internet, es bueno invertir en nuestra red de comunicaciones, un cable Cat5E puede ser muy poco si las exigencias son muy altas, tenemos cables Cat6 o incluso Cat7 que se pueden utilizar en la red. También nuestro ancho de banda en la red local puede ser afectada por la calidad de nuestros Switches o routers, 1 solo switch 10/100 puede hacer lenta una red de 10/100/1000, Así que cuidado.

7.- Errores DNS
Básicamente los servidores DNS nos ayudan a resolver nombres, para acceder a google.com después de escribirlo en nuestro navegador el sistema lo resuelve y  luego vemos la página en nuestro navegador. Puede darse el caso en que Windows nos informe que tenemos acceso a internet, más al intentar acceder a alguna Web nos dé error NAME NOT RESOLVED, verifica tus DNS.

8.- Infecciones SpyWare
En esencia un virus de este tipo transmite información de nuestro ordenador a una entidad externa, obviamente sin nuestro permiso.
Esto podría saturar nuestra red compartiendo nuestros datos sin darnos cuenta, así que cuidado, siempre mantenga su antivirus activo y actualizado.

9.- Infecciones de Virus
En este punto son clave las normas o políticas de la empresa en cuanto al uso de internet, la disciplina puede ahorrarnos muchísimos problemas.
Ante una falla repentina, nunca está de más un escaneo de virus en cada terminal de la red. Una sola terminal infectada puede estar generando miles de correos SPAM que congestionan nuestra red.

10.- Demasiadas aplicaciones que operan sobre la red.
En muchos casos desde internet se instalan programas que se conectan a internet, software P2P (peer to peer), etc. Que sobrecargan inútilmente nuestra red. Identificarlos y desactivar los que no son esenciales es crítico.

lunes, 16 de abril de 2018

Conexión a Escritorio Remoto

Conexión a Escritorio Remoto

Con Conexión a Escritorio remoto, puedes conectarse a un equipo que ejecute Windows desde otro equipo que ejecute Windows que esté conectado a la misma red o a Internet. Por ejemplo, puedes usar todos los programas, archivos y recursos de red del equipo del trabajo desde el equipo de tu casa, como si estuvieras sentado delante del equipo del trabajo.

Para conectarte a un equipo remoto, este debe estar encendido y tener una conexión de red, Escritorio remoto debe estar habilitado y debes tener acceso de red al equipo remoto (que puede ser a través de Internet) y permiso para conectarte. Para tener permiso para conectarte, debes estar en la lista de usuarios. Antes de iniciar una conexión, es recomendable que busques el nombre del equipo al que te vas a conectar y que te asegures de que se permiten conexiones de Escritorio remoto a través de su firewall.

Si tu cuenta de usuario no requiere una contraseña para iniciar sesión, tendrás que agregar una contraseña para poder iniciar una conexión con un equipo remoto.



Para permitir conexiones remotas en el equipo al que deseas conectarte

  1. Abre Sistema. Para ello, haz clic en el botón Inicio 
    Start button icon
     
    , haz clic con el botón derecho en Equipo y después haz clic en Propiedades.
  2. Haz clic en Configuración de Acceso remoto
    Administrator permission required
     
     Si se te pide una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la confirmación. En Escritorio remoto, selecciona una de las tres opciones.
  3. Haz clic en Seleccionar usuarios

    Si eres un administrador del equipo, tu cuenta de usuario actual se agregará automáticamente a la lista de usuarios remotos y puedes omitir los dos pasos siguientes.
  4. En el cuadro de diálogo Usuarios de Escritorio remoto , haz clic en Agregar.
  5. En el cuadro de diálogo Seleccionar usuarios o grupos, haz lo siguiente:
    1. Para especificar la ubicación de búsqueda, pulsa o haz clic en Ubicaciones y selecciona la ubicación en la que quieres buscar.
    2. En Escriba los nombres de objeto que desea seleccionar, escribe el nombre del usuario que quieres agregar y luego haz clic en Aceptar.
    3. El nombre se mostrará en la lista de usuarios en el cuadro de diálogo Usuarios de Escritorio remoto. Haz clic en Aceptar y, a continuación, vuelve a hacer clic en Aceptar.

Para buscar el nombre de equipo del equipo remoto

  1. En el equipo remoto, abre Sistema. Para ello, haz clic en el botón Inicio 
    Start button icon
     
    , haz clic con el botón derecho en Equipo y después haz clic en Propiedades.
  2. En Configuración de nombre, dominio y grupo de trabajo del equipo, puedes encontrar el nombre del equipo y su nombre de equipo completo si el equipo está en un dominio.

Para permitir conexiones a Escritorio remoto a través de Firewall de Windows 

Si tienes problemas para conectarte, puede que las conexiones de Escritorio remoto estén bloqueando el firewall. Esta es la manera de cambiar esa configuración en un equipo Windows. Si usas otro firewall, asegúrate de que el puerto de Escritorio remoto (normalmente, 3389) esté abierto.
  1. En el equipo remoto, haz clic en Inicio y selecciona Panel de control.
  2. Haz clic en Sistema y seguridad.
  3. Haz clic en Permitir un programa a través de Firewall de Windows en Firewall de Windows.
  4. Haz clic en Cambiar configuración y, a continuación, activa la casilla situada junto a Escritorio remoto.
  5. Haz clic en Aceptar para guardar los cambios.

Para definir una contraseña para tu cuenta de usuario

Tu cuenta de usuario debe tener una contraseña para poder usar Escritorio remoto para conectarte a otro equipo.
  1. Haz clic en Inicio y selecciona Panel de control.
  2. Haz doble clic en Cuentas de usuario.
  3. Selecciona Cambiar la contraseña de Windows en Cuentas de usuario.
  4. Haz clic en Crear una contraseña para la cuenta y sigue las instrucciones de la pantalla.

Para iniciar Escritorio remoto en el equipo desde el que deseas trabajar

  1. Abre Conexión a Escritorio remoto haciendo clic en el botón Inicio 
    Start button icon
     
    . En el cuadro de búsqueda, escribe Conexión a Escritorio remoto y, a continuación, en la lista de resultados, haz clic en Conexión a Escritorio remoto.
  2. En el cuadro Equipo, escribe el nombre del equipo al que deseas conectarte y después haz clic en Conectar. (También puedes escribir la dirección IP en lugar del nombre del equipo). 



Descripción

Utilice la nueva aplicación Microsoft Remote Desktop para conectarse a una PC remota o aplicaciones virtuales y escritorios puestos a disposición por su administrador. La aplicación te ayuda a ser productivo sin importar dónde estés. 

Configure su PC para acceso remoto primero descargue el asistente de escritorio remoto a su PC y deje que haga el trabajo por usted

• PC remotos de acceso que ejecutan Windows Professional o Enterprise y Windows Servidor 
de Acceso • recursos remotos publicados por el administrador de TI 
• conectarse de forma remota a través de un gateway de escritorio remoto 
• Conexión segura a sus datos y aplicaciones 
• gestión optimizada de las conexiones desde el centro de conexión 
• Alta calidad transmisión de video y audio