viernes, 31 de marzo de 2017

PLANTILLAS: 02. "CONFIGURACIÓN SERVIDOR DHCP EN MIKROTIK."


Resultado de imagen para SERVIDOR DHCP EN MIKROTIK

OBJETIVOS.

-AÑADIR UN AMBITO PARA UN RANGO DHCP QUE ESTABLEZCA DIRECCIONES DINÁMICAS A NUESTROS EQUIPOS CLIENTES DENTRO DE LA RED LAN.
-ADMINISTRAR UN SERVIDOR DHCP EN UN POOL Y RANGO DE  DIRECCIONES IP PARA DOS O MAS EQUIPOS  CONECTADOS A LA RED  CABLEDA.
 DESDE LA GUI SE PUEDE OBSERVAR LOS EQUIPOS CONECTADOS, LA  DIRECCIÓN OTORGADA, SU RESPECTIVA MAC Y EL TIEMPO DE  ESPIRACIÓN DE DICHO DIRECCIONAMIENTO. 
TAMBIEN SE PUEDE BLOQUEAR DICHAS MAC DE DISPOSITIVOS AJENOS A  LOS PERMITIDOS.


REQUISITOS.

PROGRAMAS:
-MAQUINAS VIRTUALES.
-WINBOX.
-CMD.
-ROUTEROS.
-SISTEMAS OPERATIVOS WINDOWS.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
-ROUTERBOARDS.
-EQUIPO AUXILIAR DE CONFIGURACIÓN Y ADMINISTRACIÓN.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

ESTRUCTURA DE COMANDOS POR LOTES (CÓDIGO FUENTE):
/INTERFACE SET ETHER1 NAME=WAN
/INTERFACE SET ETHER2 NAME=LAN
/IP DHCP-CLIENT ADD INTERFACE=WAN DISABLED=NO
/IP ADDRESS ADD INTERFACE=LAN 192.168.30.0 NETMASK 255.255.255.0 DISABLED=NO
/IP ADDRESS PRINT
/IP POOL ADD=DHCP RANGES 192.168.30.2-192.168.30.55
/IP DHCP-SERVER ADD NAME=DHCP INTERFACE=LAN ADDRESS-POLL=DHCP LEASE-TIME=259200 BOOTP-LEASE-TIME=FOREVER AUTHOR ITATIVE=YES DISABLED=NO
/IP DHCP-SERVER NETWORK ADD ADDRESS=192.168.30.0/24 GATEWAY=192.168.30.1 DNS-SERVER=8.8.8.8,8.8.4.4
/IP FIREWALL NAT ADD CHAIN=SRCNAT SRC-ADDRESS=192.168.30.0/24 DST-ADDRESS=0.0.0.0/0 OUT-INTERFACE=WAN ACTION=MASQURADE DISABLED=NO

CREACIÓN DE LA PLANTILLA:
-INGRESAR DESDE NUEVA TERMINAL PARA DIGITAR LOS SIGUIENTES  COMANDOS.
-TAMBIÉN PUEDES COPIAR LAS LINEAS Y EJECUTARLAS AL PEGAR EN LA  CONSOLA.
-PUEDES GUARDAR ESTA PLANTILLA EN UN BLOCK DE NOTAS PARA  AUTOMATIZAR FUTURAS CONFIGURACIONES.
-LOS COMANDOS  TAMBIÉN SE PUEDEN SENTENCIAR EN MODO  ABREVIADO TENIENDO EN CUENTA LOS PREFIJOS EN CADA COMANDO.

DESCRIPCIÓN DE LA PLANTILLA:

-/INTERFACE: 
DESDE ESTE COMANDO SE CONFIGURAN LOS PARÁMETROS DE INTERFACES.

-PARAMETROS  /INTERFACE: 

SET: 
INGRESAMOS EN EL MODO CONFIGURACIÓN.

ETHER2: 
ES EL NOMBRE POR DEFECTO QUE TIENE LA INTERFAZ EN EL DISPOSITIVO, RECUERDEN QUE LA INTERFAZ ETH2 LA UTILIZAMOS POR BUENA PRACTICA PARA LA RED LAN.

NAME=: 
PERSONALIZAMOS NUESTRA INTERFAZ CON UN NOMBRE DISTINTO, POR BUENA PRACTICA LA LLAMAREMOS LAN PARA IDENTIFICAR LA INTRANET.

-/IP: 
DESDE ESTE COMANDO SE CONFIGURAN LOS PARÁMETROS DE PROTOCOLO TCP/IP.

-PARAMETROS  /IP: 

DHCP-CLIENT: 
SENTENCIAMOS EL MODO DHCP-CLIENT.

ADD: 
AGREGAR INTERFACES.

INTEFACE=: 
CONFIGURA EL TIPO DE INTERFAZ DESPUÉS DEL IGUAL SE COLOCA LA ETIQUETA QUE IDENTIFIQUE A DICHA INTERFAZ. SIMILAR A LA CONFIGURACIÓN DE CONTROLADORES DE RED EN LOS SISTEMAS WINDOWS.

DISABLED=NO: 
PARA LEVANTAR LA INTERFAZ. SIMILAR AL "NO SHUTDOWN" DEL IOS DE LOS EQUIPOS CISCO.

PRINT             : 
IMPRIME O MUESTRA DICHA INFORMACIÓN QUE INVOCA, AL IGUAL QUE EL COMANDO "START" DE LOS SISTEMAS WINDOWS EN LOS ARCHIVOS DE TEXTO PLANO. NO CONFUNDIR CON LA SENTENCIA "PRINT" DEL LENGUAJE DE PROGRAMACIÓN PYTHON AUNQUE SU FUNCIÓN SON ECUANIMES.

POOL               : 
NOS PERMITE CONFIGURAR EL RANGO DHCP A CREAR.

ADD=DHCP      : 
AGREGAR RANGOS DHCP.

RANGES           : 
SE EXPRESA EL ÁMBITO PARA EL POOL DE DIRECCIONES DINÁMICAS A ENTREGAR.

DETAIL            : 
MUESTRA LOS DETALLES DE LA CONFIGURACIÓN FINAL QUE RECIBE LA INTERFAZ. MAS SENCILLO QUE SEGUIR LA RUTA EN MODO GRÁFICO PARA DICHA INFORMACIÓN.

REQUISITOS

MEMORIA RAM:                SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS XP, 7, 8, 8.1, 10.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO PARA EL EXECUTABLE  WINBOX.

VALOR
$ 40 MIL.

TIEMPO
1 HORA.

jueves, 16 de marzo de 2017

SEGURIDAD INFORMÁTICA: 2. "CONTRASEÑA EN DISPOSITIVOS MIKROTIK."




OBJETIVOS.

-ELEVAR EL NIVEL DE SEGURIDAD EN LOS EQUIPOS MIKROTIK ANTE TERCEROS.
-CONCIENTIZAR SOBRE MALOS HABITOS DE LOS ADMINISTRADORES DE REDES.
-CREAR CONTRASEÑAS FUERTES ANTE ATAQUES DE FUERZA BRUTA POR INTRUSOS.


REQUISITOS.

PROGRAMAS:
-MAQUINAS VIRTUALES.
-WINBOX.
-CMD.
-ROUTEROS.
-SISTEMAS OPERATIVOS WINDOWS.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
-ROUTERBOARDS.
-EQUIPO AUXILIAR DE CONFIGURACIÓN Y ADMINISTRACIÓN.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.


ESTRUCTURA DE COMANDOS POR LOTES (CÓDIGO FUENTE):
/PASSWORD


CREACIÓN DE LA PLANTILLA:
-INGRESAR DESDE NUEVA TERMINAL PARA DIGITAR LOS SIGUIENTES  COMANDOS.
-TAMBIER PUEDES COPIAR LAS LINEAS Y EJECUTARLAS AL PEGAR EN LA  CONSOLA.
-PUEDES GUARDAR ESTA PLANTILLA EN UN BLOCK DE NOTAS PARA  AUTOMATIZAR FUTURAS CONFIGURACIONES.
-LOS COMANDOS TAMBIEN SE PUEDEN SENTENCIAR EN MODO  ABREVIADO TENIENDO EN CUENTA LOS PREFIJOS EN CADA COMANDO.

DESCRIPCIÓN DE LA PLANTILLA:

-/PASSWORD: 
CON ESTE COMANDO LOGRAS CAMBIAR O AGREGAR PASSWORD A TU EQUIPO MIKROTIK. EVITANDO DEJAR EL POR DEFECTO ADMIN - Y <ENTER>.

EN CASO DE DESEAR CAMBIARLO SOLO TIENES QUE INGRESAR EL ACTUAL. POR SEGURIDAD EL SISTEMA TE PIDE QUE TE AUTENTIQUES CON TU CREDENCIAL DE PASSWORD.

SI EL EQUIPO ES NUEVO O FUE RESETEADO EN CONFIGURACIÓN O FISICAMENTE A TRAVEZ DEL JUMPER. EL PASSWORD SERA SOLO PRESIONAR  <ENTER>.

SI DESCONOCIAS COMO SE HACÍA DESDE TERMINAL QUE ESPERAS A CAMBIAR POR ELLOS.

RECUERDA TAMBIÉN CUANDO TE AUTENTIQUES NO GUARDAR LA CONTRASEÑA, NOES UN BUEN HABITO, MEJOR MEMORIZARCELA, POR QUE CUALQUIER TERCERO CON ACCESO FISICO O REMOTO AL EQUIPO A TRAVEZ DE WINBOX PODRIA INGRESAR SIN PROBLEMAS.

TAMBIEN CUIDATE DE LOS KEYLOGGERS EN MAQUINAS DESCONOCIDAS DE PROCEDENCIA Y SEGURIDAD, RECUERDA QUE SE PUEDE CAPTURAR LAS PULSACIONES QUE ENVIA EL PERISFERICO COMO EL TECLADO VIRTUAL.

NO SE TE OLVIDE CREAR CONTRASEÑAS FUERTES NADA MENOS DE 4 CARCTERES QUE EQUIVALEN A UN PIN SI SON NUMERICOS. SI SON DE MAS CARCTERES NO ESCRIBAS SOLO NÚMEROS, LETRAS MINUSCULAS Ò LETRAS MAYUSCULAS. COMBINA CARACTERES ESPECIALES A LAS MISMAS. QUE TU CLAVE SEA ALFANUMERICA CON MAYUSCULAS Y MINUSCULAS EN ELLA. UN BUEN METODO DE POTENCIALIZAR ESTAS ES CON UNA FRASE, UTILIZA LOS ESPACIOS, Y POR ENDE LO MENCIONADO ANTERIORMENTE, Y LO PEOR DEL MUNDO NUNCA DEJES CONTRASEÑAS POR DEFECTOS NI EN BLANCO. ES CHISTOSO PERO UNA VEZ LEÍ QUE LA CONTRASEÑA ERA INCORRECTA ATRAVEZ DE UN ATAQUE DE FUERZA BRUTA Y LO MÁS CHISTOSO ES QUE ERA INCORRECTA.


REQUISITOS


MEMORIA RAM:            SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS XP, 7, 8, 8.1, 10.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO PARA EL EXECUTABLE DE WINBOX.                                                                       

VALOR
$ 60 MIL.

TIEMPO
1 HORA.

miércoles, 15 de marzo de 2017

PLANTILLAS: 01. "CONFIGURACIÓN CLIENTE DHCP EN MIKROTIK."




OBJETIVOS.

-AÑADIR UN NUEVO EQUIPO AL ROUTER DEL PROVEEDOR DE INTERNET.  EL CUAL RECIBA UNA DIRECCIÓN IP DINAMICA POR PARTE DEL MISMO.
-ADMINISTRAR UN SERVIDOR DHCP EN UN POOL Y RANGO DE  DIRECCIONES IP PARA DOS O MAS EQUIPOS  CONECTADOS A LA RED  CABLEDA.
 DESDE LA GUI SE PUEDE OBSERVAR LOS EQUIPOS CONECTADOS, LA  DIRECCIÓN OTORGADA, SU RESPECTIVA MAC Y EL TIEMPO DE  EXPIRACIÓN DE DICHO DIRECCIONAMIENTO. 
 TAMBIEN SE PUEDE BLOQUEAR DICHAS MAC DE DISPOSITIVOS AJENOS A  LOS PERMITIDOS.


REQUISITOS.

PROGRAMAS:
-MAQUINAS VIRTUALES.
-WINBOX.
-CMD.
-ROUTEROS.
-SISTEMAS OPERATIVOS WINDOWS.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
-ROUTERBOARDS.
-EQUIPO AUXILIAR DE CONFIGURACIÓN Y ADMINISTRACIÓN.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.


ESTRUCTURA DE COMANDOS POR LOTES (CÓDIGO FUENTE):
/IP DHCP-CLIENT ADD INTERFACE=ETHER1 DISABLED=NO
/IP DHCP-CLIENT
/IP DHCP-CLIENT PRINT DETAIL
RELEASE
RENEW

CREACIÓN DE LA PLANTILLA:
-INGRESAR DESDE NUEVA TERMINAL PARA DIGITAR LOS SIGUIENTES  COMANDOS.
-TAMBIER PUEDES COPIAR LAS LINEAS Y EJECUTARLAS AL PEGAR EN LA  CONSOLA.
-PUEDES GUARDAR ESTA PLANTILLA EN UN BLOCK DE NOTAS PARA  AUTOMATIZAR FUTURAS CONFIGURACIONES.
-LOS COMANDOS TAMBIEN SE PUEDEN SENTENCIAR EN MODO  ABREVIADO TENIENDO EN CUENTA LOS PREFIJOS EN CADA COMANDO.

DESCRIPCIÓN DE LA PLANTILLA:

-/IP: 
DESDE ESTE COMANDO SE CONFIGURAN LOS PARAMETROS DE PROTOCOLO TCP/IP.

-PARAMETROS  /IP: 

DHCP-CLIENT: 
SENTENCIAMOS EL MODO DHCP-CLIENT.

ADD: 
AGREGAR INTERFACES.

INTEFACE=ETHER1: 
CONFIGURA EL TIPO DE INTERFAZ DESPUES DEL IGUAL SE COLOCA LA ETIQUETA QUE IDENTIFIQUE A DICHA INTERFAZ. SIMILAR A LA CONFIGURACIÓN DE CONTROLADORES DE RED EN LOS SISTEMAS WINDOWS.

DISABLED=NO: 
PARA LEVANTAR LA INTERFAZ. SIMILAR AL "NO SHUTDOWN" DEL IOS DE LOS EQUIPOS CISCO.

PRINT             : 
IMPRIME O MUESTRA DICHA INFORMACIÓN QUE INVOCA, AL IGUAL QUE EL COMANDO "START" DE LOS SISTEMAS WINDOWS EN LOS ARCHIVOS DE TEXTO PLANO. NO CONFUNDIR CON LA SENTENCIA "PRINT" DEL LENGUAJE DE PROGRAMACIÓN PYTHON AUNQUE SU FUNCIÓN SON ECUANIMES.

DETAIL            : 
MUESTRA LOS DETALLES DE LA CONFIGURACIÓN FINAL QUE RECIBIO LA INTERFAZ. MAS SENCILLO QUE SEGUIR LA RUTA EN MODO GRAFICO PARA DICHA INFORMACIÓN.

RELEASE          : 
REINICIA LA ACTUAL CONFIGURACIÓN UTILIZADA POR EL SERVIDOR DHCP EN LA INTERFAZ.

RENEW             : 
RENUEVA EL TIEMPO DE EXPIRACIÓN DE CADA  INTERFAZ EN TIEMPO AL DIRECCIONAMIENTO IP.


REQUISITOS


MEMORIA RAM:                SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS XP, 7, 8, 8.1, 10.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO PARA EL EXECUTABLE  WINBOX.

VALOR
$ 60 MIL.

TIEMPO
1 HORA.

martes, 14 de marzo de 2017

Servicio-02: Buenas Practicas al Instalar un Dispositivo en Red.



Resultado de imagen para instalacion de un dispositivo en red

REQUISITOS.

PROGRAMAS:
-CLIENTE SSH.
-NAVEGADOR.
-CLIENTE TERMINAL.
-ESCANEADOR DE PUERTOS.
-MAQUINAS VIRTUALES.
-SNIFFER DE TRÁFICO.
-INTERNET.
-FIREWALL.
-BLOCK DE NOTAS PARA GENERAR LA PLANTILLA DE COPIA EN LA CONFIGURACIÓN FINAL DEL DISPOSITIVO.
-CLI PARA COMANDOS DE RED. 
-PROCESADOR DE TEXTOS PARA GENERAR Y DETALLAR EL INFORME.
-LECTOR PDF PARA PRESENTACIÓN FINAL DE LOS INFORMES.
-HOJAS DE CALCULO PARA DETALLAR EL RECORRIDO O MAPA DEL PROYECTO.
-PRESENTACIÓN DE DIAPOSITIVAS PARA EXPONER LOS COSTOS Y PROCEDIMIENTOS A REALIZAR.
- CORREO ELECTRÓNICO PARA ENVIAR AVNCES O EL INFORME FINAL CON ADJUNTOS DE ACTAS FISICAS Y CONFIGURACIONES DE RESPALDO.

OBJETIVOS:
-DETERMINAR LAS BUENAS PRACTICAS AL REALIZAR UNA INSTALACIÓN DE UN DISPOSITIVO EN RED.  
-IDENTIFICAR LAS HERRAMIENTAS A REQUERIR PARA LA LABOR.
-GESTIONAR LA ADMINISTRACIÓN DEL SERVICIO Y DISPOSTIVO DE MANERA FISICA Y REMOTA. 
-CONFIRMAR LA PRESENTACIÓN FINAL DEL PROYECTO.

RECURSOS

EQUIPOS:
-EQUIPOS.
-DISPOSTIVOS.
-SERVICIO DE INTERNET.
-CABLES DE RED.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS COMPATIBLES A HERRAMIENTAS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

- Fases para Instalación profesional de un dispositivo en red.:.

----------------------------------------------------------------
1. Adecuación del dispositivo en lugares fisicos.
----------------------------------------------------------------
   - Determinar la ubicación física del dispositivo.
     Conciderar si se encontrara en una rack pequeño de oficina o se acogera a un centro de datos.
     Siguiendo la topología fisica de la red, reconocer si se encontrara en un borde o en la cascada directa de la misma.

    - Realizar el recorrido del cableado estructurado:
      * Cantidad en metros de cable. 
      * Ducterias.
      * Si seguira escalerilla, si viajara en un backbone o solo,  pasara muros.
      * Debe ser aislado de cables eléctricos para evitar latencia e interferencia con UTP o la Fibra Oscura.
      *  En lo posible realizar un informe del recorrido con evidencia fotográfica, digital o satelital si lo contemplan las politicas internas de la compañía de manera general y tecnica con materiales, tiempos de permiso y condiciones mencionadas a realizar o utilizar en el proyecto.
 
   - Relacionar las fallas físicas en alimentación:
     * Medir voltajes del sistema trifasico de energía eléctrica para comprender si es adecuado para el dispositivo.
     * Observar si desde el punto de anclaje del mismo, existe el barraje hacia la malla del polo a tierra para protección a descargas eléctricas.
     * Si se utiliza alimentación POE relacionar bien los extremos para no causar fallas internas al anterior.
    * En cualquier caso se recomienda usar protectores Giga o Fast Ethernet en un extremo del mismo.
    * Realizar una conexión directa o comprometida con el sistema regulado de energía bajo UPSs, si se hallan en redundancía con plantas de energías mucho mejor.
    * Considerar la Temperatura del Pasillo Frio para con el funcionamiento del dispositivo, también calcular con un termometro la estatica que se genera en el pasillo caliente con respecto a dispostivos vecinos del mismo, en caso de humo que hallan detectores de humedad e incendio con sistemas de fuga CO2. 

------------------------------------------------------------
2. Instalación física del dispositivo.
------------------------------------------------------------
   - Realizamos el unboxing del mismo, validamos talladuras físicas debidas a golpes o transparente a ello.

   - Realizamos pruebas de encendido, determinando el POST del mismo mediante parpadeo en Leds o alarmas del hardware.

   - Si usamos alimentador POE conectamos en el extremo POE del equipo, tener cuidado de alimentar con POE el puerto LAN ya que podriamos ocasionar fallas eléctricas en sobrecarga al puerto fïsico ethernet del dispositivo conectado. Suele suceder mucho, por ello se reciomienda a distancias cortas utilizar una fuente de poder con su respectivo Voltaje y Amperaje.

  - Para la interconexión en red o de administración si se requiere ponchar o crear un patchcord, siempre suelto en los dos extremos, no cortar conectado el cable directamente a un dispositivo, esto ocasiona fallas eléctricas al introducir metal en la red de cobre energizada. Se recomienda a distancias cortas un cable certificado nuevo, probar el patchcord creado con un Lan Tester, en fin antes de contectar tener creado el cable físico en condiciones óptimas para su uso.

  - Tener en cuenta los medios de conexión MDI o MDIx para establecer la norma TIA/EIA a utilizar.
     * SERVIDOR - HUB  - PC - SWITCHE - ROUTER - BRIDGE - ACCESS POINT.

------------------------------------------------------------
3. Administración del dispositivo.
------------------------------------------------------------
  - Antes de administrar por seguridad se aisla el dispositivo de la Intranet o Internet para evitar ataques de esnifeo en el trafico o hombre en el medio que puedan boicotear nuestra labor.  

  - Luego de realizar la instalación fisica, configuramos nuestro Terminal de acuerdo con las Direciones IP estaticas validas para el rago de administración del dispositivo, Consultamos o lemos el manual para apoyo en parametros por defecto.

   - Mediante una consola validamos conexión mediante PING, tener en cuenta las reglas del Firewall. 

   - Accedemos con una herramienta terminal mediante el puerto consola: Serial, Ethernet, RS232 en nuestro dispositivo, tener en cuenta las credenciales por defecto, podemos también ingresar vía explorador web digitando la dirección IP del dispositivo para administración, aunque se recomienda via consola por lo estable de la conexión a comparación de accesos vïa MAC o HTTP.

  - Habilitamos el puerto 22 para conexión SSH, Telnet no es recomendable por el envio del tráfico en texto plano ni HTTP al ser vulnerables a Sniffers. Para administración WEB establecemos el puerto 443 para HTTPs que utiliza cifrado como ssh SSL ó en el mejor caso TLS.

  - Realizamos un escaneo en la red para validar que los puertos debiles en seguridad no se encuentren escuchando ni mucho menos estableciendo conexión.

------------------------------------------------------------
4. Configuración en red.
------------------------------------------------------------   
   - Realizamos el VLSM ó FLSM requerido para subnetear este nodo, sino solicitamos la dirección IP correspondiente con mascara de subred y gateway para la subred, VLAN Correspondiente.

   - Luego accedemos remotamente por un protocolo seguro, configuramos los parametros de red anteriores.

  - Si el dispositivo esta en un borde configuramos una interfaz como cliente DHCP. Luego redireccionamos a nuestra LAN el rango de IPs correspondientes diferente al entregado por el ISP.
Tener en cuenta la cantidad de hosts para determinar su clase y rango en direcciones IPv4. 
Validamos con un terminal el direccionamiento dinámico si se requiere, realizamos pruebas de conexión ICMP (Ping y Tracert para determinar los saltos).
 
------------------------------------------------------------
5. Seguridad en el dispositivo.
------------------------------------------------------------
   - Crearemos un usuario administrador diferente al default, este lo desactivaremos o modificamos su contraseña, Recuerda las parafrases para dificultar ataques d frza bruta y diccionarios.
   
   - Crearemos un usuario estandar para que visualice logs, conexiones o configuraciones sin poder modificar la configuración actual.

    - segun el dispositivo que instalemos debemos evaluar que servicios de seguridad activaremos sobre el: VPN, HotSpot, IDS, Firewall, DMZ.

 - Realizaremos una exportación de la configuración finalque nos servira como plantilla de respaldo en caso de requerir cambiar de dispositivo o fallas de seguridad presentadas por malas administraciones. Tener en cuenta las CLIs cambian según el Producto y el fabricante.
 
------------------------------------------------------------
6. Creación de Informes finales.
------------------------------------------------------------
   - Documentamos con texto cada informe sobre la actividad realizada y el proyecto finalizado, lo publicamos como pdf para enviarlo via email o entregar en fisico dicha información adjuntando las configuraciones finales.

REQUISITOS

MEMORIA RAM                             :  SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU                :  SEGÚN SOFTWARE NECESITADO.
UNIDADES DE INSTALACIÓN:  SEGÚN HARDWARE EXISTENTE.
NIC                                                        :  SEGÚN CAPACIDAD DE RED.
PROVEEDOR DE RED                 :   SEGÚN CAPACIDAD DE RED.

VALOR
$ 60 MIL.

TIEMPO
  2 HORAS.


lunes, 13 de marzo de 2017

Servicio-01: Buenas Practicas al Instalar un Sistema Operativo.


Resultado de imagen para instalar sistema operativo

REQUISITOS.

PROGRAMAS:
-LIVE CD CON IMAGEN DE SISTEMA OPERATIVO.
-LIVE CD PARA REALIZAR COPIA DE RESPALDO DE DATOS.
-LIVE CD PARA ADMINISTRAR PARTICIONES.
-LIVE CD PARA CREAR IMAGENES DEL SISTEMA.
-MAQUINAS VIRTUALES.
-MEDIOS DE INSTALACIÓN
-INTERNET.
-PROTECCIÓN CONTRA INTRUSOS.

OBJETIVOS:
-DETERMINAR LAS BUENAS PRACTICAS AL REALIZAR UNA INSTLACIÓN DE UN SISTEMA.  OPERATIVO EN UN EQUIPO O DSIPOSTIVO.
-IDENTIFICAR LAS HERRAMINTAS A REQUERIR PARA LA LABOR.
-CONFIRMAR LA PRESENTACIÓN FINAL DEL PROYECTO.

RECURSOS

EQUIPOS:
-EQUIPOS.
-DISPOSTIVOS.
-SERVICIO DE INTERNET.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

- Fases para Instalación profesional de un sistema operativo.:.

------------------------------------------------------------
1. Establecer medio de Instalación.
------------------------------------------------------------
   - encender equipo.

   - Determinar la tecla o combinación para ingresar al setup del sistema en la BIOS.
   
   - BIOS: Desde el menú BOOT indicamos el orden de booteo de las unidades de arranque    
     >Guardamos la configuración.
   - También lo puedes determinar desde el inicio del POST con la tecla asignada a la fumción.

    - Recuerda que según la opción que selecciones, al finalizar el proyecto debes dejar      
      predeterminado el arranque para el Disco Duro, para evitar conflictos con live CDs, memorias         USB ó sistemas en red.   

  - Por seguridad puedes indicar o establecer una contraseña para ingresar al BIOS, también   
    recuerda aislar el equipo fisico con proteccion de un candado para evitar que se jumpee la   
    password directamente desde la board retirando el jumper al arrancar el equipo, el POST no 
    leeria dicha configuración deshabilitando esta medida para ingresar al anterior.

------------------------------------------------------------
2. Backup de respaldo.
------------------------------------------------------------
   - Ingresamos en el Live CD presionando una tecla para generar la copia de respaldo.

   - Exploramos las Unidades existentes y salvamos la información en una unidad extraible,    
     Cuenta en Internet, o algún recurso compartido en la red.
  - Tener en cuenta si haces la copia local a la hora de formatear o particionar para evitar perdidas      y daños en la misma.

------------------------------------------------------------
3. Creación de Particiones.
------------------------------------------------------------
   - Ingresamos en el Live CD presionando una tecla para administrar las partciones.

   - Determinar el porcentaje para cada partción, por seguridad y administración recomiendo:
     * Sistema operativo: 20 % del tamaño total del HDD en base 2 o base 10. 
       Donde instalaraemos el sistema, etiquetamos la partición como SO para reconocerala en el   
       momento de instalar.
       Recordar que esta seria una partición primaria.
     * Recovery: 5 % del tamaño total del HDD en base 2 o base 10.
       Donde almacenaremos el backup de la imágen del sistema, etiquetamos igual para   
       identificarla.
       Esta partición sera secundaria.
     * Data: si no determinas instalar un segundo sistema puedes otorgar el 75 % al         
       almacenamiento de los datos.
       Etiquetas de igual manera, en esta Unidad puedes albergar los datos evitando ser infectados 
       directamente por algún virus n el sistema, puedes cifrarla para elevar su seguridad, no 
       compartir a todos los usuarios. 
       Esta Partición sera secundaria, la tomaremos como extendida para crear futuras particiones.
       Recuerda que el sistema solo reconoce cuatro particiones logicas, las demas deben ser     
       extendidas.

   - Despues de distribuir el HDD comenzamos a formatear para aplicar los cambios:
     * Windows: NTFS.
     * Linux: EXT2, EXT3.

------------------------------------------------------------
4. Instalación del sistema operativo.
------------------------------------------------------------   
   - Ingresamos en el Live CD presionando una tecla para instalar el sistema.

   - Determinamos la Unidad SO como la Unidad a albergar el sistema y procedemos a instalar.
   
   - Si se va actualizar el sistema operativo o migrar se pueden omitir los dos primeros pasos, a   
     consideración de las otras unidades para su presentación.

   - Si se va arealizar un doble booteo: Instalar un segundo sistema se debe tenre en cuenta la   
     precedncia de sistemas.
     * Windows XP a Windows Vista o Posteriores a Distros UNIX o Linux a Sistemas Server.

------------------------------------------------------------
5. Configuración del sistema.
------------------------------------------------------------
   - Tener en cuenta las licensias comerciales para empresas con animo de lucro, ya que pueden 
     ser sancionada a futuro y perder los activos por entidades auditoras.
     Tanto como la seguridad poca que ofrece un software ilegal, por ello no se recomienda realizar        activaciones crackeadas ya que estas manipulan el sistema en el registro vulnerando al mismo      con backdoors.  

   - Se debe determinar una cuenta administradora para gestionar funciones con una contraseña 
      fuerte que contenga numeros, letras mayusculas y minusculas, caracteres especiales, todos   
      ellos mesclados en una oración separad por espacios para crear una parafrase muy útil hoy en       día. 
      Al igual una invitada por seguridad para realizar uso y navegación sobre esta, evitando elevar 
      privilegios de terceros.

   - Se debe crear un nombre para el equipo ilegible a terceros pero reconocible para los    
     administradores de la red como iniciales del sistema, servicios, fechas, números o relacionar 
     con apodos para tal fin.
   - También se debe crear un grupo de trabajo ilegible en caso de no contar con un dominio en la   
     red, no dejar el por defecto ya que esto no aisla a los equipos de compartir recursos con   
     terceros. esto sucede mucho a menudo al ingresar un usuario externo en una red wifi.

   - Instalaremos y ejecutaremos un antivirus free en caso de no tener licensia para uno comercial,      para empresas  se requiere uno con soporte 24/7 + 365 dias del año.
   - Validar si en su paquete existen herramientas de cortafuegos, antiespias, antimalwares,   
     ransomware, sandbox, ataques DDOS, protección WIFI, VPN, Cifrado de datos Cloud.

   - Instalaremos un navegador que nos protega de adware, cifrado de cuentas y contraseñas, más 
     el spam en los correos como navegar anonimamente.
   - También al navegar seria recomendado ocultar nuesta IP pública con una falsa, enmascarar    
     conectarnos a un servidor Vpn o proxy teniendo en cuenta sus pros y contras de no caer en una      botnet ni perder recursos. 

   - Realizar las actualizaciones actuales del sistema.

   - Instalar las aplicaciones requeridas por el usuario final.

  - Si lo ven necesario crear el Script de Mantenimiento  para futuras latencias y ralentizaciones en     sistemas windows.
  - Al igual que una aplicación de soporte remoto.

 - Todo esto se puede automatizar con una instalación desatendida.

------------------------------------------------------------
6. Creación de la Imangen de respaldo.
------------------------------------------------------------
   - reiniciamos el sitema.

   - Ingresamos en el Live CD presionando una tecla para realizar la copia.
   - Creamos y validamos la copia de respaldo del sistema operativo junto con la unidad de booteo      en la Unidad  correspondiente.

    - En caso de futuros fallos, por este medio restauraremos el sistema, tener en cuenta realizar           primero copia de datos.

    - Ya tu determinas si se requieren hacer incrementales de la misma a futuro.

REQUISITOS

MEMORIA RAM                             :  SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU                :  SEGÚN SOFTWARE NECESITADO.
UNIDADES DE INSTALACIÓN:  SEGÚN HARDWARE EXISTENTE.
NIC                                                        :  SEGÚN CAPACIDAD DE RED.
PROVEEDOR DE RED                 :   SEGÚN CAPACIDAD DE RED.

VALOR
$ 70 MIL.

TIEMPO
  2 HORAS.