Foros del Web » Administración de Sistemas » Seguridad y redes »

Algunas FAQS de Redes y Seguridad informatica

Estas en el tema de Algunas FAQS de Redes y Seguridad informatica en el foro de Seguridad y redes en Foros del Web. HOLA GENTE FORERA, EN LAS SIGUIENTES LINEAS EMPIEZAN LAS FAQ´S DEL FORO SEGURIDAD Y REDES, ESPERO PODER ACLARAR ALGUNAS DUDAS CON ESTAS FAQS. [MANUALES ADSL] ...
  #1 (permalink)  
Antiguo 21/12/2002, 19:31
 
Fecha de Ingreso: julio-2002
Ubicación: Buenos Aires - Argentina
Mensajes: 255
Antigüedad: 18 años, 3 meses
Puntos: 0
Algunas FAQS de Redes y Seguridad informatica

HOLA GENTE FORERA, EN LAS SIGUIENTES LINEAS EMPIEZAN LAS
FAQ´S DEL FORO SEGURIDAD Y REDES, ESPERO PODER ACLARAR ALGUNAS
DUDAS CON ESTAS FAQS.


[MANUALES ADSL] TODO DICHO

Tutoriales para diferentes modelos
Manuales de routers ADSL
Manuales para redes para descarga
Linea Punto a punto en Linux
Unas buenas FAQ de ADSL


[SOBRE LINUX Y ADSL] cOMO CONFIGURAR TU SISTEMA lINUX PARA ACCESO A INTERNET POR MEDIO
DE TECNOLOGIA ADSL


Pasarela ADSL para SuSe


[PROTOCOLOS] A CASO EXISTE ALGO MAS POR DECIR?


(DNS)

http://www.osmosislatina.com/soporte/dns.htm
http://www.bandaancha.st/toolsdns.php
http://www.noticias3d.com/glosario.asp?pl=si&pid=39


(DNS VIRTUALES)

WWW.DNS2GO.COM
WWW.NO-IP.COM

http://lucas.hispalinux.es/Manuales-...087-2-ppp.html
http://www.dobleu.com/categorias/4/134/2265/
http://www.ilimitada.com.co/fichas/b...to_a_punto.htm



[SERVICIOS FRAME RELAY] POR RAFAGAS


http://www.consulintel.es/Html/Produ.../athena_fr.htm
http://www.angelfire.com/wi/ociosonet/7.html
http://www.angelfire.com/sc/itiuax/ventajas.html
http://www.ispjae.edu.cu/gicer/Boletines/2/bol47.htm
http://www.geocities.com/siliconvall...rotocolo11.htm
http://www.praxistelecom.com/glosario/l.html
http://teleline.terra.es/personal/robfer/frame.htm
http://www1.intersys.com.uy/internas.phtml?tc=conex


[SERVICIOS ATM] MODO DE TRANSMISION ASINCRONICA

http://www.bercamdesign.com.ar/manuales/redes.html
http://www.cgrsoftware.com/manuales_dir.htm?redes_1
http://www.cgrsoftware.com/manuales_dir.htm?general_1
http://www.ispjae.edu.cu/gicer/Boletines/2/bol48.htm (ATM EN REDES LOCALES)
http://www.controlware.de/en/cwp/inf.../ofb1_2_es.pdf
http://www.itu.int/itudoc/itu-d/ques...2/q001-es.html
http://mailweb.udlap.mx/~electro/REDES/lane/Modelo.html

-------------------------------------------------------------------


[ENLACES POR ONDAS DE RADIO - SERVICIOS SATELITALES]

(SERVICIOS VSAT) (VERY SMALL APERTURE TERMINAL) PARA LOS MAS DUCHOS...

http://www.euitt.upm.es/postgrado/sa...to_Usuario.htm
http://www.citel.oas.org/SP/CCP3/final/P3-0325_e.pdf
http://obelix.umh.es/99-00/teleco_si.../Satelites.htm
http://www.prodetel.com/orden_26octubre1999.htm
http://fierro.frsf.utn.edu.ar/invest...trans-1-v2.pdf
http://www.aerocivil.gov.co/Revista/Edicion%2039/A7.htm
http://www.uib.es/depart/gte/serra.html



(SERVICIOS SCPC) (SINGLE CHANNEL PER CARRIER) ; (CANAL SIMPLE POR PORTADORA)

http://www.intelsat.com/isdocs/iess/s/iess411s.pdf
http://www.intelsat.com/isdocs/ssog/s/ssog311s.pdf
http://www.catya.com/Carossella.htm
http://www.cft.gob.mx/html/tec/076/Public/ssog102s.rtf



[ENLACES TERRESTRES]

http://www.softdownload.com.ar/adsl.htm
http://www.helpy.com.ar/
http://www.programatium.com/
http://cable.internautas.org/section...ticles&secid=5
http://www.linuxsantafe.com/sections...ticle&artid=24
http://maxitrucos.iespana.es/maxitru...M_internet.htm
http://lists.suse.com/archive/suse-l...-Feb/0067.html (POINT TO POINT)
http://www.tematicos.com/solo_manual...caciones/ADSL/




[EQUIPOS]


(NEWBRIDGE)

http://www.certainteed.com/pdf/cwindows/20-55-434.pdf
http://www.agitec.gob.mx/lmds/NEWBRIDGE.html
http://www.irishmanufacturing.com/es...ny.asp?ID=1134
http://www.tienda.alcatel.es/prensa/2000/20000224.htm
http://www.tob-eur-opa.com/takeoverb...t/alcatel.html
http://www.el-universal.com/1998/09/19/19218CC.shtml


(DTU´S)

http://www.innovatica.com.do/domino/...OpenForm&07&01

http://www.mercadolibre.com.ar/argen...par_categ=1700
http://www.linux.org.ve/archivo/l-li...ly/029344.html
http://www.linux.org.ve/archivo/l-li...ly/029350.html
http://www.reduno.com.mx/shtml/repor...anexo_b1.shtml
http://www.todoexpertos.com/herramie...experto=tarkus



[ROUTERS ADSL]

http://www.helpy.com.ar/routers/linksys/
http://www.34t.com/box-Area.asp?Reg=5
http://bulmalug.net/impresion.phtml?nIdNoticia=564
http://www.terra.es/adsl/ayuda/faq/faq_otros.htm
http://www.sebarroja.freesurf.fr/adslfacil/links.html
http://hacklicante.net/adsl.htm
http://www.linksys.com/international...id=30&ipid=186
http://www.lacompu.com.mx/test/cable...r01/index.php3
http://rosh.adslnet.ws/modules.php?name=Topics
http://lists.indymedia.org/mailman/p...st/002011.html
http://www.helpy.com.ar/routers/linksys/


[SWITCHES & HUBS]

http://www.dlinksudamerica.com/produ...ilia.asp?fam=3
http://www.rigg.cl/Productos/networking/hubs/
http://spain.micronet.info/FAQ/switch/switch.asp
http://www.condumex.com/electronica/switches_lan.html
http://www.apcnet.com.mx/3com/switches.htm
http://www.softworld.es/hub_switch/
http://www.cursosymanuales.com/fin.a...words=switches
http://www.exert.com.ar/Intel/INTEL%...0SWITCHES.html
http://www.enterasys.com/es/switching/


[MODEMS SATELITALES]


http://www.latin-tel.com/Satelital.htm
http://www.multiradio.com.ar/Telecom...bo/Remoto2.htm
__________________
Pablo Maurelli
Noc IT - Monitoreo y Administración de Red
Gerencia de Infraestructura IT
E-Mail: [email protected] (MSN)

Última edición por Koveart; 06/12/2005 a las 20:32
  #2 (permalink)  
Antiguo 22/12/2002, 20:36
 
Fecha de Ingreso: septiembre-2001
Mensajes: 552
Antigüedad: 19 años, 1 mes
Puntos: 0
Hola zonatech:

Enhorabuena por el inicio de las Faqs, voy a realizar una pequeña crítica constructiva al respecto de lo que has enviado.

Vamos, ciertamente al pensar en una Faq, me viene a la mente una serie de preguntas con sus respectivas respuestas... la primera cosa que sugeriría es ir desglosando todos esos temas que has enviado por preguntas con las que nos hemos topado en la vida diaria:

- ¿Cómo puedo configurar mi red Adsl tengo un router modelo x ?
- ¿Tengo problemas de resolucion inversa en mi DNS ?
- ¿Como compartir Internet ?
- ¿Que firewall recomiendan ?
- etc

También, en base a la experiencia de las personas que coordinan las faqs, me parece una mejor idea comentar brevemente la respuesta y sugerir uno o varios enlaces para profundizar en el tema. No es lo mismo ver un enlace, que ver una respuesta clara, por eso es que recurrimos a una faq.

Otro punto y no me lo tomes a mal, en tus avances veo temas como:

- ENLACES POR ONDAS DE RADIO - SERVICIOS SATELITALES
- (SERVICIOS SCPC) (SINGLE CHANNEL PER CARRIER) ; (CANAL SIMPLE POR PORTADORA)
- etc

No dudo que sean preguntas frecuentes en algun otro lugar, pero por estos foros pocas veces he visto tales temas, por lo que los descartaria.

Saludos y suerte con la iniciativa.
  #3 (permalink)  
Antiguo 10/01/2003, 06:01
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 20 años
Puntos: 14
Recopilando algunas respuestas dadas por mí a preguntas del foro iré poco a poco rellenando este hilo sobre FAQs del Foro.

------------------------------------
El protocolo ARP.
------------------------------------

Que es. Para que sirve ?

En una red Ethernet cuando queremos enviar un paquete IP
entre dos hosts conectados las únicas direcciones válidas
son las MAC y lo que circula son tramas Ethernet. Entonces y
volviendo al ejemplo de antes cuando queremos enviar un
paquete IP lo que se hace es meter el paquete dentro de
una trama Ethernet y enviar.

Cual es el problema entonces ?

El problema radica en que que sabemos la dirección IP del
host de destino pero no su dirección MAC.

Como se soluciona esto ?

La solución está en que antes de enviar el paquete IP se
debe usar ARP para averiguar cual es la dirección MAC del
host destino de la conección que pretendemos realizar.

Y como se hace ?.

ARP tiene dos tipos básicos de mensajes:

- mensaje de peticion o ARPrequest
- mensaje de respuesta o ARPreply

los dos viajan por nuestra red dentro de tramas Ethernet.

Cuando queremos enviar un paquete IP desde un host origen (A)
hacia un host destino (B) sucede:

(A) crea un mensaje o petición ARPrequest indicando:

- su dirección IP
- su dirección MAC
- dirección IP del host (B)
- campo de dirección MAC host (B) sin rellenar.

envia el ARPrequest a la dirección broadcast (todos los hosts
de la red) pero sólo contesta uno de ellos (B). Entonces:

(B) crea un mensaje ARPreply:

- rellena el campo de dirección MAC con su MAC
- intercambia las direcciones origen y destino
- cambia el tipo de mensaje de ARPreques a ARPreply
- envia el mesnaje ARPrpely a (A).

Ya hay entonces información suficiente para establecer
cualquier comeunicación entre (A) y (B).

Esto lo podemos comprobar utilizando un sniffer de red como
Ethereal y filtrando por protocolos, en este caso ARP.
------------------------------------------------
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com
  #4 (permalink)  
Antiguo 27/02/2003, 00:33
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 20 años
Puntos: 14
Sobre detectar troyanos.

A muy grandes rasgos. Casi cualquier tipo actividad dentro del sistema puede ser monitorizada. Esto ocurre tanto en sistemas Windows con las Auditorias como en ficheros logs de Linux.

Si un troyano a conseguido "infiltrarse" en nuestras líneas es seguro que forme parte de algún proceso del sistema durante algún tiempo. Hay que monitorizar los procesos poco habituales o extraños a nuestro sistema. En Linux podemos usar lsof para "ver" procesos y ficheros involucrados a `parte de otras muchas herramientas. En windows tenemos también herramientas como aports.exe e incluso TCPView. Rizando el rizo y para hacer una monitorización exauhusativa podenmos hacer uso de windump o TCPdump cuyo manual está en este foro o usar un IDS/NIDS tipo Snort.

El sistema de archivos de sistema tanto en número de archivos como cambios en su tamaño denota la existencia de anomalías o presencia de troyanos adulterando o cambiando programas o ficheros del sistema. En windows podemos comprobar la nueva aparición de DLLs o EXEs en c:\windows o c:\windows\system que nos resulten extraños. En linux un intruso puede haber modificado:

su
telnet
netstat
ifconfig
ls
find
du
df
libc
sync, etc



Mirar también servicios no autorizados y activados en nuestro sistema.

En un sistema Windows se llevan a cabo alguans modificaciones en el sistema:

SYSTEM.INI: En este fichero suelen modificar la entrada "shell":

[boot]
shell=Explorer.exe (ruta y nombre troyano)

-> debe estar en condiciones normales:

[boot]
shell=Explorer.exe

WIN.INI: Aquí las entradas "load" o "run", cualquiera de las dos vale:

[windows]
load= (ruta y nombre troyano)
run= (ruta y nombre troyano)

Hemos de dejarlas así-> debe estar en condiciones normales:
[windows]
load=
run=

Registro de windows. Algo más complicado de de detectar pero claves importantes para inpeccionar son:

"HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run"
(mirar también RunOnce)
"HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunServices"
(mirar también RunServicesOnce)
"HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet001 \ Services \ Remote Administration Service"
etc,

Monitorización de las conexiones activas mediante netstat:

"NETSTAT -an" muestra todas las conexiones y puertos a la escucha.

"NETSTAT -a", muestra todas las conexiones y puertos a la escucha.
y mostrará el nombre de la máquina a la que nos conectamos.

una vez detectadas las conexiones extrañas y los puertos utuilizados podemos terminar el proceso, averiguar de que troyano se trata y eliminarlo.

Revisión de autoexec.bat y system.ini

Y por su puesto, existe programas Antitroyanos que hacen todo por nosotros.

Respecto al tema de firewall/router. Un firewall o un router con NAT bien configurado es un muro bastante importante para un troyano, a parte claro está que algunos antivirus también realizan la tarea de detectarlos. Hay que tener en cuenta también que algunos troyanos se aprovecha de vulnerabilidades que aparecen en los routers repcto a puertos, NAT, PAT, etc.

Permisos restrictivos.

En sistemas windows2000/NT, etc es buena práctica el uso de permisos restricitivos en las carpeta WINNT o carpeta donde alojemos el sistema operativo, asi como, hacer uso del editor de políticas del sistema "poledit.exe", para restringir el acceso al registro.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com

Última edición por Alfon; 09/06/2003 a las 02:58
  #5 (permalink)  
Antiguo 27/02/2003, 00:36
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 20 años
Puntos: 14
Que es un firewall y para que sirve.

Es un ordenador o un programa que conecta una red a Internet pero impide el acceso no autorizado desde Internet o desde la misma red interna. Se define también como mecanismo que permite que las comunicaciones entre una red local e Internet se realicen conforme a las políticas de seguridad de quien los instala. Estos sistemas suelen incorporar elementos que garantizan la privacidad, autentificación, etc., con lo que se impide el acceso no autorizado desde Internet.

Los cortafuegos se clasifican atiendiendo a varios factores. Uno de ellos se refieren al nivel en el que actúen:

Nivel de red: El control de tráfico a nivel de red consiste en analizar todos los paquetes que llegan a un interfaz de red, y decidir si se les deja pasar o no en base al contenido de los mismos: protocolo, dirección de origen y dirección de destino fundamentalmente. Puesto que analizar esta información es muy sencillo, este tipo de cortafuegos suelen ser muy rápidos y transparentes al usuario.

Nivel de aplicación: el control se hace interceptando las comunicaciones a nivel del protocolo de comunicaciones propio de cada servicio, que es modificado para incluir medidas adicionales de seguridad. En este caso el cortafuegos debe conocer los detalles del protocolo de comunicaciones de cada servicio que intercepta, analizar su correcto funcionamiento y añadir los pasos de control precisos a los mismos. El cortafuegos es por tanto mucho mas inteligente y posee un control fino de todo el proceso de comunicación de los servicios habilitados, aunque esto supone una mayor carga de trabajo y la consecuente penalización en eficiencia. Además, las modificaciones de seguridad añadidas pueden aflorar hasta el usuario forzándole a ser conciente de las mismas.

Otra manera de clasificar los cortafuegos establece dos tipos:

a) cortafuegos de filtrado de paquetes
b) cortafuegos proxy

Existe un nivel más que es el cortafuegos de estado ode inspección de estado.

Los cortafuegos con inspección de estado no se limitan a analizar que el tráfico está formateado de una forma correcta (dirección IP de origen y destino válida, las marcas correctas, protocolo permitido, etc...) sino que van más allá y comprueban que el contenido del paquete sea realmente aquello que se espera. Monitoriza todas las conexiones activas y guarda estado sobre: fase de la conexion, numeros de secuencia, tiempos del ultimo intercambio, etc.

Si avanzamos en la tipología de los cortafuegos podemos clasificarlos tambiñen según su arquitectura. De esta manera tenemos:

a) Dual-Homed Host

Una computadora o host con dos interfaces de red.

b) Screened Host

Provee servicios desde un host que está en la red interna, usando un router separado

c) Screened Subnet (DMZ)

Es la arquitectura más pupular. Agrega un nivel extra de seguridad que la arquitectura "screened host", agregando un perímetro a la red o zona desmilitarizada (DMZ), que aisla fuertemente la red interna de Internet.

DMZ: Muy a a grosso modo. Es un nivel de seguridad, una red adicional entre la red externa y la interna. Si un ataque logra romper el firewall más externo, el perímetro ofrecerá un nivel adicional de protección entre la red interna y el atacante.

Software o hardware firewall hay mucho. Entre el software ( lo más noemal para usuarios domésticos y pequeñas empresas) podemos destacar:

- IPTAbles para Linux
- Visnetic, Sygate, Kerio, Zone Alarm para windows.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com
  #6 (permalink)  
Antiguo 27/02/2003, 00:41
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 20 años
Puntos: 14
Que es Stateful Inspection Firewall.

Un cortafuegos de estado o State full inspection firewall, es una técnica o tipo de cortafuego que trabaja en 3 de las capas del modelo OSI para el TCP/IP:

-Capa 3 (Capa de red – Internet Protocol)
-Capa 4 (Capa de Transporte –TCP)
-Capa 5 (Capa de Aplicación).

Se caracterizan porque mantienen una tabla de las sesiones TCP y las "pseudo" sesiones UDP activas, en cada entrada de esta tabla se va almacenando la dirección IP de origen, de destino, los puertos de origen y destino y la secuencia del paquete TCP, de esta forma el sistema sólo necesita comparar con las políticas de acceso el primer paquete que llega y el resto si continua la secuencia de una misma comunicación lo deja pasar. Por otro lado gracias a la capacidad de recordar las sesiones anteriores, su capacidad de analizar la capa 4 y 5, hacen que el sistema pueda analizar una serie de situaciones y detectar una serie de ataques que hasta antes de la existencia de esta técnica no era posible hacerlo. De lo anterior se desprende el nombrecillo de este tipo de cortafuegos, cortafuegos de estado, es decir, entiende del estrado de las conexiones, cosa que por ejemplo no hace ZA y resto de cortafuegos para windows.

Además, cortafuegos de estado pueden autenticar los usuarios que establecen las conexiones, pueden determinar si un paquete que dice ser del tipo http realmente transporta este tipo de tráfico e incluso pueden denegar conexión en función al URL, como se puede ver tienen una mayor profundidad en sus características de filtrado.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com
  #7 (permalink)  
Antiguo 14/03/2003, 01:26
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 20 años
Puntos: 14
Detectando sniffers en nuestra red.

Detectando Sniffers en nuestra red. Para Windows y Linux.
( actualizado a 14-03-03 )

Voy a tratar aquí la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenarío sería una subred o red no conmutada.

En entornos Linux o UNIX la verificación de una interface en modo promiscuo se puede hacer usando ifconfig. Este programa configura la interface de red instalada en un determinado host y obtiene información de la configuración en el momento de ejecutar el programa. Cuando un adaptador de red se encuentra en modo promiscuo, ifconfig nos devuelve la siguiente información:

Código:
$ ifconfig -a 

eth0 Link Encap: 10Mbps Ethernet HWaddr: xx:xx:xx:xx:xx:xx 
inet addr: a.b.c.d Bcast: a.b.c.f Mask: m.m.m.m 
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 (OJO: Modo promiscuo). 
RX packets: 0 errors:0 dropped:0 overruns:0 
TX packets:0 errors:0 dropped:0 overruns:0 
Interrupt:15 Base Address:0x300
Este sistema no es infalible.

Existen programas que pueden hacer esta labor como:

cpm (Check Promiscuous Mode)

Este pequeño programa realizado por la Universidad de Carnegie Mellon, chequea el interfaz de red de la máquina descubriendo si está siendo utilizado en modo promiscuo (escuchando todo el tráfico de la red).

Código:
$ cpm

4 network interfaces found:
eth0:5: Normal
eth0:3: Normal
eth0:2: Normal
eth0:1: Normal
eth0: *** IN PROMISCUOUS MODE ***
Esisten otros programas como Antisniff, Sentinel, ifstatus o NEPED:

Veamos como trabaja NEPED.

Tenemos que introducir la interface de red:

Código:
$ neped eth0
----------------------------------------------------------
> My HW Addr: 00:50:BF:1C:41:59
> My IP Addr: 192.168.0.1
> My NETMASK: 255.255.255.0
> My BROADCAST: 192.168.1.255
----------------------------------------------------------
Scanning ....
* Host 192.168.0.3, 00:C2:0F:64:05:FF **** Promiscuous mode detected !!!
End.
NEPED utiliza la técnica de realizar una simple petición ARP para cada una de las IPs de la red a diagnosticar, pero ojo, los paquetes no van destinados a broadcast (FF:FF:FF:FF:FF:FF), sino a una dirección aleatoria e inexistente. Sólo las interfaces en modo promiscuo verán estos paquetes, y de esta manera, sólo estas interfaces contestarán a estas peticiones.

Existe también un dispositivo de hardware llamado Tap. Este dispositivo permite conectarse a un Hub o incluso a un switch de red al cual conectáremos un dispositivo (ordenador) para monitorizar la red. Existen tipos de Taps para cada tipo de red Ethernet 10 Mbps, 100 Mbps y 1 Gbps.
Más información en www.netoptics.com

Otras formas de detectar posibles sniffers

- Detectar y controlar los logs que suelen generar los sniffers.

- Detectar y controlar las conexiones al exterior.

- Monitorizados los programas que acceden al dispositivo de red.

- Normalmente una interface en modo promiscuo, queda reflejada en el fichero de logs:
Código:
$ cat /var/log/messages
]

Esto es a grandes rasgos. espero que los usuarios de Linux del foro putualicen o corrigan lo que haga falta.

Para sistemas Windows exite también programas que detectan una interface en modo promíscuo.

PromiScan

"PromiScan (www.securityfriday.com) es una utilidad de distribución gratuita diseñada para dar caza a los nodos promiscuos en una LAN rápidamente y sin crear una carga pesada en la red. Hay que tener en cuenta que localizar un nodo promiscuo es una tarea ardua, y que en muchos casos el resultado es incierto; no obstante, PromiScan consigue mostrar cada uno de esos nodos de una manera transparente, claramente visible. Para usar PromiScan es necesario contar con Windows 2000 Professional y haber instalado previamente el controlador WinPcap, cuya versión más reciente se encuentra en netgroup-serv.polito.it/winpcap/."

http://www.securityfriday.com/ToolDo...scan_003.html.

PromiscDetect

Código:
C:\scan>promiscdetect

PromiscDetect 1.0 - (c) 2002, Arne Vidstrom ([email protected])
                  - http://ntsecurity.nu/toolbox/promiscdetect/

Adapter name:

 - NIC PCI 3Com EtherLink XL 10/100 PCI para administraci¾n completa del equipo
(3C905C-TX)

Active filter for the adapter:

 - Directed (capture packets directed to this computer)
 - Multicast (capture multicast packets for groups the computer is a member of)
 - Broadcast (capture broadcast packets)
 - Promiscuous (capture all packets on the network)

WARNING: Since this adapter is in promiscuous mode there could be a sniffer
         running on this computer! 
http://www.ntsecurity.nu/cgi-bin/dow...cdetect.exe.pl
http://ntsecurity.nu/downloads/promiscdetect.exe

ProDETECT 0.1 BETA

http://packetstormsecurity.org/Win/prosrc.zip


Otras técnicas de detección

Sólo por nombrarlas y que alguna de ellas son usadas por los programas anti-sniffers:

- Ping de latencia
- Test ARP
- Test DNS
- monitorización SNMP


Protegerse contra la acción de los sniffwers

A grandes rasgos para protegernos de los sniffers y para que estos no cumplan sus objetivos de olfateo de contraseñas y en general nos " lean datos sensibles" en texto plano, podemos hacer uso de diversas técnicas o utilizar sistemas como:

- PGP
- SSL
- SSH
- VPN, etc.

y en general el uso de sesiones encriptadas.

Otras consideraciones respecto a la protección contra sniffers pueden ser:

- evitar en lo posible las relaciones de confianza entre maquinas.

- uso de redes conmutadas.

- cambio periódico de claves de accesos y contraseñas.

- hacer copias periódicas de seguridad

A parte de estas consideraciones expongo aquí otras más generales sobre seguridad y no menos importantes;

- no tener activos servicios innecesarios que no usemos en nuestros sistemas.

- dotar a nuestros sistemas de las últimas actualizaciones en seguridad

- auditorias de seguridad

- uso de firewalls y antivirus

- uso de IDS.

- cuidar diseño de red y separar convenientemente la red interna de la externa

etc.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com
  #8 (permalink)  
Antiguo 30/04/2003, 11:58
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 20 años
Puntos: 14
Linux. Detectando rootkits

Detectando rootkits. Linux

Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina en adelante. Dichas herramientas presentan un gran riesgo para los
administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos
que existen para detectarlos.

Los Rootkits fueron descubiertos a mediados de los '90. En aquella epoca, los administradores de sistema del
sistema operativo UNIX del SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.

Que son exactamente.

Los Rootkits son herramientas que permiten esconder actividades intrusas dentro de un sistema, después de que un intruso ha logrado penetrar en él. Además, proveen al atacante de vias de acceso ocultas para utilizar nuevamente el sistema en futuras oportunidades. El nombre Rootkit se origina a partir de la idea de que quien lo utiliza puede acceder fácilmente al nivel de root, o de administrador del sistema, una vez la herramienta ha sido instalada.


Que tipos hay.

De acuerdo a la teconologia empleada existen tres clases principales de Rootkits disponibles hoy: kits binarios, kits del núcleo y kits de librerias.

-Kits binarios

alcanzan su meta substituyendo ciertos ficheros del sistema por sus contrapartes Troyaneadas.

-Kits del núcleo

utilizan los componentes del núcleo (también llamados módulos) que son reemplazados por troyanos.

-Kits de librerias

emplean librerias del sistema para contener los Troyanos.

En que se basan

El principio operativo de los rootkits es el de reemplazar archivos de programa del sistema con versiones modificadas, para que se ejecuten determinadas operaciones. A estas versiones modificadas se les conoce con el nombre de troyanos. Un rootkit es, en esencia, una colección de programas troyanos.

Objetivo

El objetivo de los troyanos es imitar exactamente el comportamiento de las aplicaciones originales, pero escondiendo los archivos, acciones y evidencias del intruso. En otras palabras, una vez instalado el rootkit, en principio, el intruso podrá utilizar el sistema sin ser detectado por el administrador. Sin embargo, actualmente existen métodos para detectar la presencia de rootkits dentro de un sistema.

Detectando Rootkits

Existen maneras de diferenciar los ejecutables legítimos de los troyanos mediante el uso de algoritmos de chequeo de suma. Dichos algoritmos, como el MD5 checksum, garantizan que la única forma de que el resultado de la suma sea igual para dos archivos, es que los dos archivos sean perfectamente idénticos. De esta forma, un administrador precavido debe almacenar los checksum de su sistema en dispositivos externos, tales como CD's, para poder, más adelante, identificar rootkits comparando dichos números con los generados por un programa de chequeo en un momento determinado.

Una herramienta diseñada para este fin es Tripwire, el cual mantiene control de integridad sobre los archivos del sistema. Esta herramienta se encuentra disponible para sistemas Unix/Linux en http://www.tripwire.org.

Otra manera para detectar la posible existencia de rootkits es realizar escaneos de puertos desde otros equipos, con el fin de detectar puertas traseras que estén escuchando en puertos que normalmente no se utilizan. También existen demonios especializados, como rkdet para detectar cualquier intento de instalación de un rootkit y, de ser posible, impedirlo y avisar al administrador del hecho.

Otra herramienta es Chkrootkit ( http://www.chkrootkit.org/ ), que es un shell script que busca en nuestro sistema binarios modificados por rootkits. Entre otras tareas Chkrootkit revisa localmente rastros de rootkits incluyendo detección de:

- rootkits LKM,

- ifpromisc.c, para revisar y ver si la interface de red está en modo promiscuo,

- chklastlog.c, para revisar lastlogs por las tachaduras y

- chkkwtmp.c, para revisar wtmp por las tachaduras.

- Evaluado en Linux, FreeBSD, Solaris, y OpenBSD.


Que ficheros suelen los intrusos troyanizar.

Algunos son:

login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, sync, asi como los binarios listados en /etc/inetd.conf.

Algunos Rootkits

Solaris rootkit, FreeBSD rootkit, lrk3, lrk4, lrk5, lrk6, t0rn (and t0rn v8), some lrk variants, Ambient's Rootkit for Linux (ARK),
Ramen Worm, rh[67]-shaper, RSHA, Romanian rootkit, RK17, Lion Worm, Adore Worm, LPD Worm, kenny-rk, Adore LKM, ShitC Worm,
Omega Worm, Wormkit Worm, dsc-rootkit.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com

Última edición por Alfon; 30/04/2003 a las 12:01
  #9 (permalink)  
Antiguo 16/06/2003, 18:06
Avatar de GandiX  
Fecha de Ingreso: marzo-2003
Ubicación: En el mapa
Mensajes: 97
Antigüedad: 17 años, 7 meses
Puntos: 1
Ethernet

Especificación de red de área local (LAN) desarrollada en 1976 por Xerox, en cooperación con DEC e Intel, originalmente para conectar los ordenadores del Palo Alto Research Center (EEUU). Se trata de una red muy difundida, de la cual se derivó la norma (o estándar) IEEE 802.3 para redes de conexión.

Ethernet utiliza un medio de difusión de bus y se basa en el método de acceso conocido como CSMA/CD para regular el tráfico en la línea de comunicación principal. Los nodos de la red están conectados por tarjetas de red unidas mediante cable coaxial (en sus dos variedades, grueso y fino), por cable con clavija tipo RJ-45, similar en apariencia al cable telefónico, y las más avanzadas mediante fibra óptica. El cableado Ethernet coaxial fino tiene un diámetro de 5 mm y puede conectar estaciones de red en una distancia de 300 m; el cableado Ethernet coaxial grueso tiene 1 cm de diámetro y puede conectar redes distantes entre sí hasta 1.000 metros.

La información en la red Ethernet se envía en tramas de longitud variable que contienen la información de control y hasta 1.500 bytes de datos. El estándar Ethernet original permite la transmisión en banda base a 10 Mbps (megabits por segundo); las tarjetas se denominan comúnmente 10BaseT, 10Base2..., según el tipo de cable de conexión. Estándares más modernos, con un cableado mejorado y con tarjetas con buses de conexión avanzados (por ejemplo, con bus PCI en vez del original ISA), permiten llegar hasta los 100 Mbps; se trata del estándar IEEE 802.3u, y las tarjetas utilizadas se denominan comúnmente 100BaseT o 10/100 (Fast Ethernet). Más recientemente, se han presentado las denominadas Gigabit Ethernet, que alcanzan velocidades de hasta 1 gigabit por segundo (1 gigabit equivale a 1.024 megabits); se trata del estándar IEEE 802.3z.
  #10 (permalink)  
Antiguo 03/03/2004, 09:15
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 20 años
Puntos: 14
Que es WHOIS

(De una respuesta del usuario de los foros @tzi!.)

Que es WHOIS

Whois es el servicio de Internet que permite a los usuarios hacer búsquedas en una base de datos sobre personas y otras entidades de la red, tales como dominios, ip´s y sistemas autonomos, mantenidos en un NIC. La información sobre dominios o ip´s muestra el nombre, la dirección, número de teléfono y dirección electrónica, etc. de la persona encargada del mismo.

Con el nuevo modelo de sistema de registro compartido, la naturaleza del servidor WHOIS ha cambiado. Tradicionalmente, InterNIC gestionaba el servidor WHOIS para los nombres de dominio .com, .net y .org, devolviendo los datos de identidad completos con una sola consulta, que comprendía información sobre el registrante, el contacto administrativo, el contacto de facturación, el contacto técnico y el servidor de nombres. Con el nuevo sistema, el registro WHOIS sólo contiene la información sobre qué Registrador tiene autoridad sobre un dominio determinado.
Antes:


Ahora:
En el modelo de registro múltiple, cada registrador gestiona un servidor WHOIS que contiene la información de contacto y del servidor de nombres para los dominios que tiene registrados. InterNIC gestiona un servidor WHOIS de registro central, que contiene simplemente la información del registrador y del servidor de nombres de todos los dominios .com, .net y .org.




Puntos clave:
1°:# Sólo puede considerarse autorizado el servidor WHOIS del registrador de registros de un dominio.

2°: Algunos registradores configuran su servidor WHOIS para que realice una 'búsqueda de registros' de los nombres de dominio de otro registrador; algunos incluso llegan a efectuar una búsqueda en el servidor WHOIS de otro registrador. Sin embargo, la única forma segura de comprobar la disponibilidad de un dominio u obtener la información de vencimiento y de contacto es realizar una consulta WHOIS con el registrador de registros del dominio. Por suerte, el servidor WHOIS de OpenSRS está configurado para consultar las bases de datos WHOIS de otros registradores.

3°: Muchas bases de datos WHOIS no se actualizan en tiempo real, por eso puede realizar un cambio a un registro, pero éste no aparecerá en la salida WHOIS hasta al día siguiente. Todos los dominios registrados con OpenSRS disponen del servidor WHOIS actualizado en tiempo real.


espero que te sirva de algo, sino proba de hacer un whois a algun dominio o alguna ip:
http://www.whois.sc
http://www.internic.net/whois.html
http://www.iana.org/
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com
  #11 (permalink)  
Antiguo 26/05/2004, 13:07
Avatar de elpiedra
Colaborador
 
Fecha de Ingreso: febrero-2004
Ubicación: Miami <-> Uruguay
Mensajes: 2.447
Antigüedad: 16 años, 8 meses
Puntos: 13
Informacion de virus tipo spywares

? Pregunta: Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla!

? Pregunta: En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!

? Pregunta: Como puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

La respuesta: El problema es que están infectados con algún tipo de parásito llamados Spywares.

La solución: Leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación.

Que son los Spywares?
Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.
Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Como entran en nuestras PCs?
1- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2- Acompañando algún virus o llamado por un Troyano

3- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

Que información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Cuales son los Spywares mas comunes?
180Solutions, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa, New.net, Win-eto, Lop.com, etc....

Los 5 principales síntomas de infección son.
1- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

2- Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

3- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

4- Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.

5- La navegación por la red se hace cada dia mas lenta.

Herramientas necesarias para la eliminación

Ad-Aware 1.06 SE Personal
Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.
Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.
Descargalo de AQUI

Nuevo Pack en español para Ad-Aware SE Build 1.06


SpyBot Search & Destroy 1.4
Detecta, elimina y previene el ataque de los spywares.
Descargalo de AQUI

SpywareBlaster 3.4
Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema! Descargalo de AQUI

CWShredder 2.15
Uno de los mejores eliminador de paginas de inicio spywares y de dialers, elimina el famoso "CoolWebSearch"
Descargalo de Aqui

Microsoft AntiSpyware 1.0 Beta
Surge como respuesta de Microsoft ante el avance del software espía en la actualidad. Detecta, protege y elimina eficazmente toda clase de spywares y malwares de forma fácil y rápida actualizándose automáticamente.
Descargalo de Aqui

EWIDO Security Suite 3.5
Excelente Anti-Troyanos que también ofrece protección contra virus, troyanos, gusanos, dialers, spyware, hijackers keyloggers y malware en gral.
Descargalo de Aqui

HijackThis 1.99.1
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. Úselo bajo su responsabilidad. Visite el Foro Oficial de HijackThis en español si necesita ayuda para analizar su log
Descargalo de Aqui


Los 11 Pasos fundamentales de una buena eliminación son:

1.- Descargar y/o actualizar las principales herramientas arriba mencionadas (Ad-Aware SE, SpyBot S&D, SpywareBlaster, etc..)

2.- Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.

3.- Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)

4.- Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren.

5.- Utilizar "Disk Cleaner" para limpiar cookies y temporales.

6.- Reiniciar el sistema en modo normal.

7.- Pasarle al menos dos de estos Antivirus Online

8.- Repetir los pasos 4 y 5 en modo normal

9.- Comprobar que el problema o malware haya desaparecido.

10.- En caso que el problema persista, ejecutar HijackThis y pegar su lo para ser analizado
en el Foro de HijackThis , siguiendo las siguientes "Recomendaciones".

11.- Una vez eliminados los parásitos de su sistema le recomendamos, mantener su antivirus siempre actualizado, complementarlo con un antispyware como "SpyBot S&D" (residente en memoria) y "SpywareBlaster" al igual que instalar algún cortafuegos como Outpost Firewall o Zone Alarm

**Nota 1 **
Antes de proceder con los pasos para eliminar spyware, desinstale programas como: MSN Plus, KaZaA, Imesh, o cualquier otro que se encuentre en estas listas: "Lista 1" - "Lista 2"

**Nota 2 **
Si navegas mucho por Internet se recomienda para una buena efectividad en programas como el Ad-Aware de buscar actualizaciones y scanner el sistema semanalmente.

**Nota 3 **
Puede encontrar pasos específicos para su problema visitando la sección de como eliminar los Virus y Spywares mas comunes

Todos los programas mencionados en este tutorial son de libre distribución, Úselos bajo su responsabilidad.

Fuente: InfoSpyware

Salu2
El Piedra
Salu2
El Piedra
__________________
"Todos los Antivirus son buenos, hasta que se te infecta el PC"... xD

InfoSpyware.com | ForoSpyware.com

Última edición por elpiedra; 25/07/2005 a las 16:43
  #12 (permalink)  
Antiguo 25/11/2005, 10:24
Avatar de Koveart
Colaborador
 
Fecha de Ingreso: julio-2002
Ubicación: Colombia
Mensajes: 4.407
Antigüedad: 18 años, 3 meses
Puntos: 29
Herramientas de Monitoreo para Muchos SO

Estas son herramientas de monitoreo que pueden ser de utilidad para muchos de nosotros en algun momento de nuestra vida de administradores de red.

Realmente una gran recopilacion de herramientas

Saludos
__________________
“Los soñadores no existen, se lo dice un soñador que ha tenido el privilegio de ver realidades que ni siquiera fue capaz de soñar”

Última edición por Koveart; 08/12/2005 a las 21:17
  #13 (permalink)  
Antiguo 06/02/2006, 14:53
 
Fecha de Ingreso: junio-2005
Ubicación: Barcelona
Mensajes: 155
Antigüedad: 15 años, 4 meses
Puntos: 0
Quisiera ya que no he podido opinar en cuanto al tutorial de Wireless que a día de hoy hay más formas de securizar una wireless con servidor de autenticación RADIUS y TACACS+, con Servidores de CA TrustPoint, o hasta el propio CA de Windows, y que existe un protocolo que antiguamente se utilizaba en PPP y que ahora se utiliza en VLAN y Wi-Fi llamado EAP, con todas sus variantes EAP-MD5, EAP-MSCHAP, EAP-TLS etc etc y que fiable y rápido, Cisco Systems llama EAPOL, EAP Over LAN al protocolo que funciona entre el Supplicant (Laptop, Pc , Etc de acceso) y el Autenticador (ROuter o AP de acceso) muy robusto.

Gracias y un saludo.
__________________
No ip no risk
  #14 (permalink)  
Antiguo 17/06/2006, 21:01
Avatar de Gustavo Aragon  
Fecha de Ingreso: junio-2006
Ubicación: Bahía Blanca - Argentina
Mensajes: 20
Antigüedad: 14 años, 4 meses
Puntos: 0
Tor: Un sistema anonimo de comunicacion por Internet

Pregunta: ¿Como puedo mejorar mi privacidad en internet?

Respuesta:

Tor: Un sistema anonimo de comunicacion por Internet


Cita:
Tor es una red de tuneles virtuales que permiten a las personas y grupos mejorar su privacidad y seguridad en Internet. Tambien posibilita a los programadores crear nuevas herramientas que incorporen caracteristicas de privacidad. Tor proporciona la base para un abanico de aplicaciones que permitan a las organizaciones y a los individuos compartir informacion sobre redes publicas sin comprometer su privacidad.

Los individuos usan Tor para evitar que los sitios web rastreen a ellos o a los miembros de su familia, o para conectarse a nuevos sitios, servicios de mensajeria instantanea o similares cuando estos son bloqueados por sus proveedores locales de Internet. Los servicios ocultos de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la localizacion de los mismos. Los individuos tambien usan Tor para la comunicacion sensible socialmente: salas de chat y foros web de supervivientes de violaciones y abusos o gente con enfermedades.

Los periodistas usan Tor para comunicarse de forma mas segura con confidentes y disidentes. Las Organizaciones No Gubernamentales (ONGs) usan Tor para permitir a sus trabajadores conectarse a sus sitios web mientras estan en paises extranjeros sin tener que notificar a todo el mundo a su alrededor que estan trajando con esa organizacion.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y la seguridad online de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para mantener las libertades civiles online. Corporaciones usan Tor como una via segura para la transmision de analisis de competitividad y para proteger documentacion sensible de espias. Tambien lo usan para reemplazar las tradicionales VPNs, que revelan el momento y cantidad exactos de comunicacion. Que lugares tienen empleados trabajando tarde? Cuales tiene empleados consultando sitios web de busqueda de empleo? Que divisiones de investigacion se comunican con los abogados de patentes de la compañia?

Una rama de la marina de los EEUU usa Tor para reunir informacion de inteligencia y uno de sus equipos uso Tor durante su reciente estancia en Oriente Medio. Las fuerzas del orden utilizan Tor para visitar sitios web sospechosos sin dejar direcciones IP del gobierno en sus registros web, asi como durante sus operaciones por motivos de seguridad.

La veriedad de gente que usa Tor es de hecho parte de lo que hace que sea tan seguro. Tor te esconde entre los demas usuarios de la red asi que cuanta mayor y mas diversa sea la base de usuarios de Tor, mayor anonimato proporcionara.
Pagina web: tor.eff.org/index.html.es
Perspectiva: tor.eff.org/overview.html.es
Descarga: tor.eff.org/download.html.es
Documentacion: tor.eff.org/documentation.html.es

Saludos y Buen Día
Gustavo Raúl Aragón
  #15 (permalink)  
Antiguo 11/11/2008, 18:51
Avatar de darwin2201  
Fecha de Ingreso: octubre-2008
Mensajes: 106
Antigüedad: 12 años
Puntos: 1
Respuesta: Algunas FAQS de Redes y Seguridad informatica

hola a todos una pregunta sobre firewall? puedo instalar mas de uno, para combinarlo con un nod 32, a y alguien me puede decir dond descargar gratis un nod32 con serial, el ultimo, si se puede.... entre a este foro para preguntar por q si qui no saben ...nadie lo sabrá....soy nuevo aun
  #16 (permalink)  
Antiguo 05/03/2009, 12:34
 
Fecha de Ingreso: marzo-2009
Mensajes: 1
Antigüedad: 11 años, 7 meses
Puntos: 0
Respuesta: Algunas FAQS de Redes y Seguridad informatica

Hola, que tal, soy un Cliente de años de Servicom Ltda, de la ciudad de Mercedes. El dia 29 de diciembre de 2007. me decido a actualizar, mi viejo equipo , me decido por uno de la compania Sony Ericsson modelo W300i, a fines de septiembre de 2008 el mismo empieza a fallar, ingresando por via particular el dia 1 de octubre a las intalacione s de A-NOVO URUGUAY seccion servis, se me informo de un gallo de Sofware que quedo solucionado en 48 horas. Pue bien , el mismo volvio a fallar a fines de noviembre, lo volví a mandar particular hacia A-NOVO URUGUAY, con una carta adjunta, expresando mi preocupación sobre el mismo y se tomo por parte de la mencionada empresa la decisión de cambiar el equipo por uno nuevo, pero luego me hicieron saber que dicho modelo en cuestión ya estaba descontinuado, y vía teléfono una voz femenina que no se identifico, me expreso que se me iba a cambiar por otro igual o uno con las mismas prestaciones o superior, que en este momento no tenían nada en Stok he iban a entrar una partida en las proxima sema proveniente del exterior, que los llamara para saber que, modelo de telefono celular me iban a dar, pasaron los dias y volvi a comunicarme con ellos, me dijeron que no les habia llegado el pedido aun. y que les llamara la proxima semana, nuevamente pasaron los dias y volvi a comunicarme con ellos, siempre atendido por esta vos femenia, la cual me comunico que estaba todo en aduane y tenian que esperar para retiral " llamanos la proxima seman he iban a entrar una partida en las proxima sema proveniente del exterior, que los llamara para saber que, modelo de telefono celular me iban a dar, pasaron los dias y volvi a comunicarme con ellos, me dijeron que no les habia llegado el pedido aun. y que les llamara la proxima semana, nuevamente pasaron los dias y volvi a comunicarme con ellos, siempre atendido por esta vos femenia, la cual me comunico que estaba todo en aduana y tenian que esperar para retiral " llamanos la proxima semana¨ bien, asi pasaro los dias, paso diciembre, y esta srta me informa por telefo que ya les habia llegado la partida y que recien estaban abriendo las cajas, que los llamra el lunes pues era vierne , para saber que habia venido y si habia algun modelo yo les comente el tema de la garantia que el celular y la misma vencio por estas demoras y ella me respodio que no me hiciera problema por eso ya que me daban 3 meses de garantia. Yo me quede loco de la vida, me iban a cambiar el celular y a demas me iban a dar tés meses de garantía, ah.... algo que me olvidaba de contarles , uno de esos días, llamo al *611 y me atiende un operador al cual consulto por precios y prestaciones de diversos modelos de la marca, y en unas de mis preguntas, que fue la siguiente: cuál es el modelo de Sony Ericsson mas parecido en prestaciones al W300i y el contesta que siria el W580 incluso sale algunos pesos mas barato que el W300 que uds adquirió en el 2007. Bien el lunes llame y la srta me dice que tiene un W380 para ofreserme , yo le reapodi y no era que me lo iban a cambiar por un modelo de igual prestaciones o superior, por otro lado ni si quiera se acerca en presio a lo que yo pague por el W300i, "esperate un poquito ya vuelvo" me dice. "hola" si le digo yo, "te lo cambiamos por un W200" aaah bueno, es una joda esto le digo, me esta ofreciendo otro modelo inferior, "bueno me dice es lo unico que tenemos para darte, pensalo y llamanos luego" bueno le dije. Al día siguiente llame a Servicom Mercedes, le comente toda esta historia, me dijeron que iban a llamar a Servicom Cardona, y a plantear el tema, y que me iban a llamar, pasaron 3 días y nada, me desidi apersonarme en Servicom Mercedes, plantee el tema a una Srta., me dijo que había estado llamando a Cardona y no se había podido comunicar, y que lo iba a intentar ahora, sin no recuerdo mal era 6 de enero, consiguió que la atendieran y la persona al teléfono pidió hablar conmigo, de nuevo tube que contar esta historia, bueno ella me dijo que habia estado llamendo y qur no la atendia,"a ud cuando llama, lo atienden enseguida?" por supueto le dije. Al los 2 dias siguiente se comunica esta dama conmigo y me dice que como fue llevado particular ya ellos no podian hacer nada, les dije que aca en Mercedes la primara vez que fue a servis, me dijeron que si podia llevarlo particular era mejor ya que demoraban menos tiempo. y ahora ud no se quieren hacer cargo si yo al cel lo compre en Servicom, me dijo que si queria ella llamaba para Montevideo para saber por que modelo me lo iban a cambiar y que lamentablemente en estoa momentos no hay ningun jefe al cual ella pueda consultar ya que salieron de vacaciones, "tal vez si ellos plantecen el tema les den mas atencion yo consulto y lugo te llamo " Al rato me llamo otra srta de ezsta empresa y me comunico que me lo iban a cambia por otro modelo igual, a si le digo, y de donde lo sacaron, lo fabricaron ellos ja. Si es un modelo descontinuado? bueno le digo está bien espero. Y si.... si...si ..si y siiiii....amigos lo que están pensando hace unos días atrás volví a fallar el W300i "NUEVO" que me mando esta gente. Me comunique el viernes con Servicom Cardona me quedaron de averiguar y llamarme hoy, para ver si me van a hacer valer la garantía de palabra que me dio A-NOVO.Mi familia tiene celulares comprado en dicha empresa, siempre hemos comprado las tarjetas pre pagas allí, y distintos accesorios...
Creo ser un Buen Cliente

Y como era de espera, no llamaron, seguramente me quedare con el celular con fallas, todo esto se hubiese solucionado si A-NOVO URUGUAY, me lo hubiese cambiado por otro modelo por ej. el W580 que según *611 es lo más parecido en el mercado hablando siempre de Sony Ericsson, cuando fui al local en Mercedes de Servicom, había uno en vidriera.

Estos son los empresarios que luego ganan premios de calidad de atención al cliente, me imagino cómo deben ser los otros... Y otra cosa que criterio usan para tomas esas decisiones de dar tales reconocimientos jajajaja dan hasta risa. Me siento estafado e indignado...

AMIGOS Y AMIGAS LAMENTABLEMENTE NINGUNA DE LAS 2 EMPRESAS SE HIZO CARGO DE LA GARANTIA DE MI CELULAR!!!!! ESTOS SON LOS DEDINCUENTES DE GUANTE BLANCO QUE CAMINAN ENTRE NOSOTROS, DE TRAJE Y CORBATA, RERCIVEN NUETROS RESPETOS Y HACEN LO QUE SE LES ANTOJA, ESTAN POR ENCIMA DE LA LEY, SON CORRUPTORES Y CORRUPTOS. SON LOS EMPRESARIOS QUE HACEN DEL URUGUAY LO QUE ES ... UN SIMPLE PAIS POCO SERIO.
PEPE LOS DE DEFENSA DEL CONSUMIDOR SE LAVAN LAS MANOS NO SIRVE PARA NADA LO DIGO POR EXPERIENCIA...
  #17 (permalink)  
Antiguo 16/07/2010, 12:26
 
Fecha de Ingreso: julio-2010
Mensajes: 1
Antigüedad: 10 años, 3 meses
Puntos: 0
Respuesta: Algunas FAQS de Redes y Seguridad informatica

Hola que tal...realmente muy importante tu aportación ya que brindas algunas tutoriales y manuales que nos pueden orientar y ayudar mucho, gracias por tu aportanción...saludos!!!
atte.
tere
  #18 (permalink)  
Antiguo 17/08/2010, 06:18
Avatar de shakope  
Fecha de Ingreso: agosto-2010
Ubicación: lima
Mensajes: 1
Antigüedad: 10 años, 2 meses
Puntos: 0
Respuesta: Algunas FAQS de Redes y Seguridad informatica

hola como estan tengo un problema en una red les explico : tengo dos router cada uno con una puerta de enlace diferente a otra ( 192.168.1.1 y 192.168.1.2 ) cada router conectado a un switch diferente y tengo un puente conectado de switch a switch para q se comuniquen toda la red por lo mismo que hay juegos en linea y comparto impresora; el problema es este cuando apago un router pierde conexion en el otro router pero el router visiblemente me muestra q todo esta bien ...que podria ser???
  #19 (permalink)  
Antiguo 16/03/2011, 13:42
 
Fecha de Ingreso: septiembre-2009
Mensajes: 21
Antigüedad: 11 años, 1 mes
Puntos: 0
Respuesta: Algunas FAQS de Redes y Seguridad informatica

Algunas FAQS de Redes y Seguridad informatica
http://www.forosarchivos.com/foro/
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta

SíEste tema le ha gustado a 9 personas (incluyéndote)




La zona horaria es GMT -6. Ahora son las 17:50.