miércoles, 27 de mayo de 2015

Monitoreo de Red

Monitoreo de una red
Existen diferentes tipos de herramientas para monitorear una red una de las formas más utilizadas para llevar a cabo el monitoreo de la red es utilizando PRTG Network Monitor.
PRTG Network Monitor es una potente herramienta de monitorización. Asegura la disponibilidad de componentes de red y mide el tráfico y el uso de la red. Ahorra costos ayudando a evitar fallos, optimizar conexiones, economizando tiempo de implementación y controlando acuerdos de nivel deservicio (SLAs)
Optimización de la Red y Evitar Periodos de Inactividad
•Evitar estrangulamientos de ancho de banda y de rendimiento deservidor.
•Proporcionar una mejor calidad de servicio a sus usuarios de manera reactiva.
•Reducir costos comprando el ancho de banda y el equipo necesario basándose en cargas efectivas.
•Incrementar ganancias evitando pérdidas causadas por fallos de sistema no descubiertos.
•Ganar tranquilidad: mientras PRTG no se comunique con usted mediante correo electrónico, SMS, radiolocalizador, etc. Puede estar seguro que todo está funcionando correctamente y de esta manera se puede dedicar a otros negocios importantes
Monitorización de Ancho de Banda y Uso de la Red
El programa opera 24horas, 7 días a la semana en una maquina basada en Windows, monitorizando parámetros de uso de red. Los datos de monitorización son guardados en una base de datos para poder generar reportes históricos.
Ø  Esta herramienta es adecuada para la monitorización de redes LAN, WAN, servidores, páginas web, aplicaciones, ligas y mucho más.
Ø  Sirve además para monitorizar el ancho de banda; esto sirve para saber quién está utilizando la red y para qué.
Ø  PRTG cuenta con una web de interfaz. Se puede fácilmente compartir datos, soporta múltiples protocolos:
·         SNMP y WMI
·         Esnifing de paquetes
·         NetFlow, jFlow y sFlow

Ø  PRTG monitorea una URL específica, el tráfico de una conexión de red, un puerto de un switch, la carga de la CPU en una máquina.





martes, 26 de mayo de 2015

Direccionamiento IP

Una red son varias computadoras conectadas entre si a través de un componente para poder transmitir o enviar información entre ellas. 
La dirección IP es una serie de números ubicada en cada computadora dentro de la red para poderla identificar y enviarle la información a esa dirección. Consta de 32 bits que se ubican en grupos de 8 bits se expresan mediante una notación por puntos, consiste en  expresar los 4 octetos separados por puntos en forma decimal.
Los números de una dirección IP están en el rango de 0 y 255.

¿Como expresar una IP en binario?
Método 1
Hacemos una tabla como se muestra en la siguiente imagen 
  • En la parte superior agregamos los números mostrados estos resultan de poner el numero 2 con potencia desde 0 a 7.
  • Del lado izquierdo la dirección IP en forma decimal expresada en los 4 octetos.
  • Sumar los bits de manera que resulten los octetos e ir indicando con el numero 1 los que resultaron la suma y con 0 los que no se ocuparon (así sucesivamente).Finalmente expreasar la IP en forma binaria con los números resultantes en cada octeto separandola con puntos.
Método 2

Dividir cada octeto entre 2 y el resultado entre 2 y así sucesivamente, si el resultado es numero entero se expresara con un 0 y si resulta en decimal se pondrá 1.
Ejemplo:
Para expresar la IP en forma binaria con este método tomamos los números de abajo hacia arriba y colocandolo de derecha a izquierda.
si faltan cifras para concretar el octeto se ponen 0 sucesivamente.
Ejemplo:
finalmente para comprobar podemos utilizar la calculadora de Windows 
Ruta: Inicio >calculadora > ver > programador > decimal (agregar el primer octeto) > binario. Y en automático lo cambia.
 
Si el octeto empieza con 0 no es necesario agregarlos, comienza a agregar la cifra a partir de el primer 1.


jueves, 21 de mayo de 2015

Configuración FTP en Windows 7 (aplica para todas las versiones de windows 7 a excepción de "windows 7 starter"

Configuración  FTP en Windows 7

Para poder configurar la FTP en Windows lo primero que debemos hacer es verificar nuestra dirección IP, para ello deberemos seguir la siguiente ruta:
Inicio> ejecutar> cmd.exe c:\ipconfig
Acto seguido de esto, tendremos que ir a nuestros documentos y creamos una carpeta donde depositaremos nuestros archivos.
Ahora iremos al Panel de control y agregaremos el servicio FTP siguiendo los siguientes pasos.
·         Click en el botón inicio y entramos a Panel de Control.
·         Entramos en la opción de “Programas y características”.
·         Click en “activar o desactivar las características de windows”.
·         En el nodo Internet Information Services desplegamos Servidor FTP y marcamos servidor FTP.
·         En herramientas de administración web también marcamos Consola de administración IIS.
·         Pulsamos Aceptar y esperamos a que finalice la instalación.
Para configurar el FTP entraremos a Inicio y haremos click derecho sobre Equipo>Administra.
Desplegamos Servicios y aplicaciones y hacemos click en Administrador de Internet Server (IIS).
Desplegamos las conexiones y daremos click secundario en Sitios>Agregar sitio FTP…
Introduciremos un nombre y seleccionamos la carpeta que creamos anteriormente que será donde estarán los ficheros.
Damos click en siguiente y marcamos la opción “Permitir” en el grupo SSL y pulsamos siguiente.
Seleccionamos Autenticación Básica y permitir acceso a: Todos los usuarios+ (leer y escribir).

Estos serían los pasos básicos para realizar la configuración FTP desde Windows 7.




lunes, 18 de mayo de 2015

Monitoreo de red


El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Auditoria una red

El objetivo de una auditoria de redes es determinar la situación actual, fortalezas y debilidades, de una red de datos. Una empresa necesita saber en que situación esta la red para tomar decisiones sustentadas de reemplazo o mejora.
La auditoria de redes, se inicia evaluando la parte física de la red, condiciones del cableado estructurado, mantenimiento de la sala de servidores, gabinetes de comunicación, etiquetado de los cables, orden , limpieza. Comparado con las mejores practicas y reverenciados con los estándares. En esta parte, también se consideran el mantenimiento de los equipos de comunicaciones, tener un inventario actualizado de los equipos de red, garantías.
Luego se realiza el levantamiento de informacion, analisis y diagnostico de la configuracion logica de la red, es decir; plan ip, tabla de vlans, diagrama de vlans, diagrama topologico, situacion del spaning-tree, configuracion de los equipos de red.
Despues de revisar toda esa informacion se procede a realizar una evaluacion cuantitativa de diversos conceptos los cuales nos daran una valoracion final sobre la situacion de la red. El resultado de la auditoria de la red no es cualitativo sino cuantitativo, utilizando una escala de likert.


FIREWALL windows 8

PASOS PARA INSTALAR FIREWALL





Si la protección firewall no se encuentra instalada, podrás instalarla fácilmente siguiendo estos pasos:
  1. Haz clic en Estado, en la ventana principal del programa.
  2. En el panel Protecciones, haz clic en Instalar > Instalar firewall.
  3. Aparece una ventana de bienvenida. Haz clic en Siguiente.
  4. Mantén marcada la opción No preguntar cuando los programas comunes accedan a la red (recomendado), y haz clic en Siguiente.
  5. Selecciona la opción Sí, deseo reiniciar el equipo ahora y haz clic en Finalizar.

FUNCIONAMIENTO DE FIREWALL 

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: 

* Autorizar una conexión (allow); 
Bloquear una conexión (deny); 
Redireccionar un pedido de conexión sin avisar al emisor (drop). 

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos  de políticas de seguridad que permiten: 

- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". 
- Impedir cualquier comunicación que fue explícitamente prohibida

El primer método es el más seguro, pero requiere de una definición precisa de las necesidades de comunicación de toda la red. 
firewall

martes, 12 de mayo de 2015

Seguridad Informática

Presentación en Prezi donde explica la seguridad informática.
Prezi
http://prezi.com/twkzxjxn9ztf/?utm_campaign=share&utm_medium=copy

miércoles, 6 de mayo de 2015

SINOPSISCONSOLA DE ADMINISTRACION DE MICROSOFT MMC

SINOPSISCONSOLA DE ADMINISTRACION DE MICROSOFT MMC


CONSOLA DE ADMINISTRACIÓN DE MICROSOFT MMC

CONSOLA DE ADMINISTRACIÓN DE MICROSOFT MMC




Modelo OSI

Modelo OSI
7 Capa de Aplicación
Proporciona la interfaz y servicios que soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red. Esta capa suministra las herramientas que el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información que gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http.

6 Capa de presentación
La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño.

5 Capa de sesión
 Es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos. La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación.
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión.

4 Capa de transporte
Es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos.
Protocolos:
·         TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica
·         UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.

3 Capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

2 Capa enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se está utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware. La información de encabezamiento se añade a cada trama que contenga las direcciones de envío y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno.
Sub capas del enlace de datos:
·         Control Lógico del Enlace (LLC): Establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. También proporciona puntos de acceso a servicio.
·         Subcapa de Control de Acceso al Medio: Determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.

1 Capa física

Las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado está enganchado a la NIC de la computadora.




Derechos de los usuarios sobre los recursos de la red
§  Tener acceso a este equipo desde la red: El derecho Tener acceso a este equipo desde la red permite a un usuario conectarse al equipo desde la red. Este derecho es necesario para una serie de protocolos de red, entre los que se encuentran protocolos basados en bloques de mensajes de servidor (SMB), el servicio básico de entrada y salida de red (NetBIOS), el sistema de archivos común de Internet (CIFS) y el modelo de objetos componentes.

§  Actuar como parte del sistema operativo: El derecho de usuario Actuar como parte del sistema operativo permite que un proceso asuma la identidad de un usuario para obtener acceso a los recursos a los que dicho usuario tiene autorización de acceso. Generalmente, sólo los servicios de autenticación de bajo nivel requieren este privilegio. Observe que el acceso potencial no se limita a los elementos asociados de forma predeterminada al usuario, ya que el proceso que realiza la llamada puede requerir que se agreguen otros privilegios arbitrarios al token de acceso. Puede que el proceso que realiza la llamada cree un token de acceso que no ofrezca una identidad primaria para los sucesos de seguimiento del registro de auditoría.

§  Agregar estaciones de trabajo al dominio: El derecho de usuario permite al usuario agregar equipos a un dominio específico. Para que este privilegio tenga efecto, se debe asignar al usuario como parte de la directiva predeterminada de controladores del dominio específico. Un usuario que disfrute de este privilegio puede agregar hasta 10 estaciones de trabajo.


§  Ajustar las cuotas de memoria para un proceso: Permite a un usuario ajustar la memoria máxima disponible para un proceso. Este privilegio resulta útil para el ajuste del sistema, si bien se puede llegar a abusar de él.


§  Permitir el inicio de sesión local: El derecho de usuario permite al usuario iniciar una sesión interactiva en el equipo. Los usuarios que no disfruten de este derecho aún pueden iniciar una sesión interactiva remota en el equipo sí disponen del derecho Permitir inicio de sesión a través de Servicios de Terminal Server.


§  Permitir inicio de sesión a través de Servicios de Terminal Server: El derecho de usuario Permitir inicio de sesión a través de Servicios de Terminal Server permite que el usuario inicie una sesión en el equipo mediante una conexión a Escritorio remoto. 


§  Realizar copias de seguridad de archivos y directorios: El derecho Realizar copias de seguridad de archivos y directorios permite a los usuarios eludir los permisos de archivo y directorio para hacer una copia de seguridad del sistema.


§  Omitir la comprobación de recorrido: El privilegio de usuario Omitir la comprobación de recorrido permite al usuario pasar por alto las carpetas sin comprobar el permiso de acceso especial "Recorrer la carpeta", mientras se desplaza a una ruta de acceso de un objeto en el sistema de archivos NTGS o en el Registro. Este privilegio no permite al usuario mostrar el contenido de una carpeta, sólo recorrer sus directorios.


§  Cambiar la hora del sistema: El privilegio Cambiar la hora del sistema permite al usuario ajustar la hora del reloj interno del equipo. Este privilegio no es necesario para cambiar la zona horaria ni otras características de la hora del sistema.


§  Crear un archivo de paginación: El privilegio de usuario Crear un archivo de paginación permite al usuario crear un archivo de paginación y cambiar su tamaño. Para ello, es preciso especificar el tamaño de archivo de paginación para una unidad concreta en el cuadro Opciones de rendimiento situado en la ficha Avanzadas del cuadro de diálogo Propiedades del sistema.


§  Crear un objeto Token: El derecho Crear un objeto Token permite a un proceso crear un token, que podrá utilizarse para conseguir acceso a cualquier recurso local cuando el proceso utilice NtCreateToken() u otra API de creación de token.


§  Crear objetos globales: El derecho de usuario Crear objetos globales se necesita para que una cuenta de usuario pueda crear objetos globales que estén disponibles para todas las sesiones. Los usuarios pueden seguir creando objetos específicos para su propia sesión sin que tengan asignado este derecho de usuario.


§  Crear objetos compartidos permanentes: El derecho de usuario Crear objetos compartidos permanentes permite al usuario crear un objeto de directorio en el administrador de objetos. Esto significa que el usuario con este privilegio puede crear carpetas, impresoras y otros objetos compartidos. Este privilegio resulta útil para componentes de modo de núcleo que amplían el espacio de nombres de objetos y es intrínseco a los componentes que se ejecutan en este modo. 


§  Depurar programas: El derecho de usuario Depurar programas permite al usuario adjuntar un depurador a cualquier proceso. Este privilegio proporciona acceso a componentes críticos y confidenciales del sistema operativo.


§  Denegar el acceso desde la red a este equipo: El derecho de inicio de sesión Denegar el acceso desde la red a este equipo prohíbe al usuario conectarse al equipo desde la red.


§  Denegar el inicio de sesión como trabajo por lotes: El derecho de usuario Denegar el inicio de sesión como trabajo por lotes prohíbe a un usuario iniciar sesión mediante un servicio de cola por lotes. La cola por lotes es una característica de Windows Server 2003 que se usa para programar tareas con el fin de que se inicien una o más veces en el futuro.


§  Denegar el inicio de sesión como servicio: El derecho de inicio de sesión Denegar el inicio de sesión como servicio prohíbe a un usuario que inicie sesión como servicio.


§  Denegar el inicio de sesión localmente: El derecho de inicio de sesión Denegar el inicio de sesión localmente prohíbe al usuario iniciar sesión directamente desde el teclado del equipo.


§  Denegar inicio de sesión a través de Servicios de Terminal Server: El derecho de inicio de sesión Denegar inicio de sesión a través de Servicios de Terminal Server prohíbe al usuario iniciar sesión en el equipo mediante una conexión a Escritorio remoto.


§  Habilitar la opción De confianza para la delegación en las cuentas de usuario y de equipo: El privilegio Habilitar la opción De confianza para la delegación en las cuentas de usuario y de equipo permite que el usuario cambie el valor De confianza para la delegación en un usuario u objeto del equipo en Active Directory. El usuario o equipo con este privilegio también debe disponer de acceso de escritura a los indicadores de control de cuenta en el objeto.


§  Forzar el apagado de un sistema remoto: El privilegio de usuario Forzar el apagado de un sistema remoto permite al usuario apagar un equipo desde una ubicación remota en la red.


§  Generar auditorías de seguridad: El privilegio de usuario Generar auditorías de seguridad permite que un proceso genere registros de auditoría en el registro de seguridad. El registro de seguridad se utiliza para rastrear instancias de acceso no autorizado al sistema.


§  Suplantar a un cliente después de la autenticación: Al asignar el privilegio Suplantar a un cliente después de la autenticación a un usuario, los programas que se ejecutan por parte de ese usuario pueden suplantar a un cliente. Si se requiere este derecho de usuario para este tipo de suplantación, se evita que un usuario no autorizado convenza a un cliente para que se conecte a un servicio creado por éste.


§  Aumentar la prioridad de programación: El privilegio Aumentar la prioridad de programación permite aumentar la clase de prioridad base de un proceso. El aumento en la prioridad relativa dentro de una clase de prioridad no es una operación de privilegio. Las herramientas administrativas incluidas en el sistema operativo no necesitan de este privilegio, pero podría requerirse por parte de las herramientas de desarrollo de software.


Establece los atributos de los recursos de la red
Atributo: es una especificación que define una propiedad de un Objeto, elemento o archivo. También puede referirse o establecer el valor específico para una instancia determinada de los mismos. Se considera como si fuera una propiedad.
Permisos estándar de directorios
La administración de seguridad se usa para asignar derechos a directorios y grupos que les permitan trabajar dentro de los directorios y archivos o bien que les permitan administrar objetos y propiedades.
Cuando se establecen permisos sobre un directorio estamos definiendo el acceso de los usuarios y grupos a dicho directorio y estos permisos solo puede cambiarlos el propietario o el usuario que tenga permiso del usuario.
Los permisos estándar que se pueden conceder o denegar son:
•Permisos especiales: Podemos establecer permisos especiales para directorios como para archivos; Estos permisos solo puede cambiarlos y establecerlos el propio usuario o aquel usuario que tenga permiso del propietario.
Solo podemos establecer permisos para archivos que estén formateados con el sistema NTFS


Atributos del administrador

Atributos del administrador

  • Asignar un grupo o persona 
  • Instalar programas 
  • Bloquear rutas de acceso 
  • Modificar controladores 
  • Asignar usuarios 
  • Compartir archivos 
  • Activar o desactivar el uso de contraseña 
  • Asignar derechos de usuario 
  • Crear un archivo
  • Realizar copias de seguridad 
  • Asignar espacio en disco duro
  • Oculta archivos 
  • Modificar la hora del sistema 
  • Permitir inicio de sesión 
  • Ver los archivos de los usuarios en la red 

martes, 5 de mayo de 2015

Conceptos basico de una red

Propositos de una Red LAN

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.


La Seguridad de la Red LAN se define 

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar comprometer la continuidad de las operaciones.    La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. Para prevenir tales ataques y/o posibles fallas en la administración de la red es necesario un buen sistema de seguridad en Redes, esto mantiene la provisión de información libre de riesgo y brinda servicios para un determinado fin. Si queremos darle una definición a Seguridad en redes podríamos decir: Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Teniendo este concepto en claro, vamos a ver algunos posibles ataques que pueden suceder en una red LAN y sus contramedidas.


Que es una computacion remota 
 se llama computadora remota a una conectada a traves de una red (internet) y que puedes acceder o controlar desde cualquier lugar, por ejemplo cuando entraste a esta pagina tu navegador de internet te conecto con las computadoras remotas..
El software no es el procesador, el software es el compendio de todos los programas que hacen que tu compu funcione, ejemplo: internet explorer, windows, office, controladores, etc... el procesador es un microchip muy avanzado que controla y dirige los procesos que realiza un computador.



Mensajeria
El mensaje es, en el sentido más general, el objeto de la comunicación. Está definido como la información que el emisor envía al receptor a través de un canal de comunicación o medio de comunicación determinado (como el habla o la escritura, por ejemplo). Sin embargo, el término también se aplica, dependiendo del contexto, a la presentación de dicha información; es decir, a los símbolos utilizados para transmitir el mensaje. Cualquiera que sea el caso, el mensaje es una parte fundamental en el proceso del intercambio de información.

¿ Que aspecot debe distribuir a la red ?
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Características:
* Tecnología broadcast (difusión) con el medio de transmisión compartido.
* Cableado específico instalado normalmente a propósito.
* Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
* Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
* Uso de un medio de comunicación privado.
* La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
* La facilidad con que se pueden efectuar cambios en el hardware y el software.
* Gran variedad y número de dispositivos conectados.
* Posibilidad de conexión con otras redes



¿herramientas para la seguridad de una red lan?
Las herramientas de seguridad de redes pueden utilizarse para revisar la seguridad de un sistema con buenas o con malas intenciones. Si no revisas la seguridad de tu sistema, alguien lo hará por ti.
Estas herramientas buscan equipos en la red, hacen barridos de puertos y descubrimiento de servicios, analizando los resultados para inferir información, como versión y tipo de sistema y/o servicios, y exponer deficiencias de seguridad.
Algunos de los más utilizados son nmap, SATAN y SAINT.


Funciones de administrar una red LAN 

Algunas funciones de administración de red incluyen:
·         Proporcionar servicios de soporte
·         Asegurarse de que la red sea utilizada eficientemente
·         Asegurarse que los objetivos de calidad de servicio se alcance
·         Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes
·         Nombre de la cuenta que permite administrar un sistema Linux.
·         Apagar el equipo (aunque por defecto en Debian esta operación la puede realizar cualquier usuario).
·         Configurar los programas que se inician junto con el sistema.
·         Administrar cuentas de usuarios.
·         Administrar los programas y la documentación instalada.
·         Configurar los programas y los dispositivos.
·         Configurar la zona geográfica, fecha y hora.
·         Administrar espacio en discos y mantener copias de respaldo.
·         Configurar servicios que funcionarán en red.
·         Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.