Laboratorio 1.6.1:
Uso de las herramientas de colaboración: IRC e IM
Diagrama de topología
Objetivos de
aprendizaje
Al completar esta práctica de laboratorio
podrá:
•
Definir
Internet Relay Chat (IRC) y Mensajería instantánea (IM).
•
Enumerar
varios usos de colaboración de IM.
•
Enumerar varios usos incorrectos y asuntos
relacionados con la seguridad de datos que involucran la IM.
•
Usar
IRC para demostrar colaboración.
Información básica
Los
correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y
transfieran archivos. Pero, a menos que el usuario controle permanentemente la
cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar
inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida
cuando las personas buscaban contacto inmediato. Desafortunadamente, no se
puede usar el teléfono para transferir archivos. Lo que necesitan los
colaboradores para la comunicación en la red humana es una herramienta con la
flexibilidad del correo electrónico y la capacidad de respuesta del teléfono.
Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a
estos requisitos. A través de Internet o de una red corporativa privada, los
usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son
dos métodos de comunicación en tiempo real, pero se implementan en forma
diferente.
La
mensajería instantánea proporciona comunicación uno a uno entre individuos
“aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a
otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en
base al nombre de pantalla del otro usuario. El cliente IM le permite contar
con una lista autorizada de usuarios, generalmente denominada Lista de
contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede
abrir otras ventanas de IM. Cada una de esas ventanas representa una
comunicación entre dos personas.
Internet
Relay Chat, por otro lado, permite la interacción entre varias personas.
También proporciona un grado de anonimato. Para iniciar una conversación, se
establece una conexión a un servidor de chat y se une a un debate sobre un tema
determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de
chat, usted crea su propia identidad y puede proporcionar tan poca información
sobre usted como desee.
All contents are Copyright © 1992–2009 Cisco Systems, Inc. All rights
reserved. This document is Cisco Public Information. Página 1 de 7
Aspectos básicos de
networking:
La
vida en un mundo centrado en la red Laboratorio 1.6.1: Uso
de las herramientas de colaboración: IRC e IM
A
pesar de que el siguiente análisis se centra principalmente en IM, una breve
práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la
facilidad de IRC.
IM
necesita un dispositivo que proporciona servicios que permiten a los usuarios
comunicarse. Este dispositivo se conoce como Servidor de mensajes
instantáneos . Los usuarios de los dispositivos finales, como una
computadora, usan un software denominado Cliente de mensajes instantáneos.
Esta configuración se denomina relación cliente/servidor. Los clientes IM se
conectan a un servidor IM y el servidor une a los clientes. Esta relación se
denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios
dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL)
Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I
Seek You). La Figura 1 muestra la aplicación cliente AIM conectada a la red
AIM.
Figura 1. Cliente AIM
Características
Los servicios IM
tienen muchas características comunes:
•
Cuando un cliente IM se conecta a una red IM,
cualquier conexión existente se puede alterar mediante una lista de contactos,
una lista de otras personas con las cuales usted se comunica por medio del
cliente IM.
•
Compartir
archivos entre clientes IM permite la colaboración en el trabajo.
•
Es
posible el envío de mensajes de texto entre clientes, y pueden ser registrados.
•
Algunas
redes IM ofrecen servicios de audio.
•
Los servicios más nuevos que algunas redes IM
están comenzando a proporcionar incluyen videoconferencias, Voz sobre IP
(VoIP), conferencias Web, intercambio de escritorio e inclusive radio IP e
IPTV.
Protocolos
Cada
red IM usa un método de comunicación acordado que se denomina protocolo. Muchas
de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL)
usan el protocolo propietario Open System for Communication in Realtime
(OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se
han asociado a otros servicios para lograr una conectividad conjunta.
A lo largo de este curso aprenderemos acerca de varios
protocolos diferentes. El Grupo de trabajo de ingeniería de Internet (IETF) ha
intentado estandarizar notablemente los protocolos IM con el Session
Initialization Protocol (SIP). SIPv2 fue definido originalmente en RFC 2543 y
fue dado por obsoleto por RFC 3261. Como con los protocolos IM propietarios,
existe gran cantidad de protocolos de código abierto.
All contents are Copyright © 1992–2009 Cisco Systems,
Inc. All rights reserved. This document is Cisco Public Information. Página 2 de 7
Aspectos básicos de networking:
La vida en un mundo
centrado en la red Laboratorio 1.6.1: Uso
de las herramientas de colaboración: IRC e IM
Algunas
aplicaciones de cliente IM, como Gaim y Trillian, pueden diferenciar entre los
diversos protocolos de red IM. Los servidores IM también pueden incorporar este
soporte. El IETF formalizó un estándar abierto, Jabber, basado en el Extensible
Messaging and Presence Protocol (EMPP). Las referencias correspondientes a IETF
son RFC 3290 y RFC 3291. Admite comunicación encriptada.
El
uso social indebido de IM ha sido una preocupación para padres, y muchas redes
IM estimulan el control parental. Las restricciones para niños incluyen la
limitación de contactos IM y la supervisión cuando están conectados. AIM y
Yahoo! Messenger proporcionan herramientas de software gratuitas para
supervisión. Algunas herramientas de supervisión incluyen registro de
antecedentes, límites de tiempo de conexión, bloqueo de salas de chat, bloqueo
de usuarios específicos e inhabilitación de determinadas funciones del cliente.
Seguridad
Se
han identificado muchos problemas de seguridad con IM. Como resultado, muchas
organizaciones limitan o bloquean completamente el ingreso de IM a la red
corporativa. Se han transferido gusanos, virus y troyanos informáticos,
categorizados como malware, a equipos cliente de IM. Sin métodos de alta
seguridad, la información intercambiada entre los usuarios puede ser capturada
y revelada. Los clientes y servidores IM han experimentado vulnerabilidades de
aplicaciones, que a su vez afectaron la seguridad de los equipos. Incluso los
usuarios legítimos pueden congestionar el rendimiento de la red al transferir
archivos grandes.
¿Cómo
protege su red un administrador de sistemas contra vulnerabilidades y el uso
indebido de IM? El instituto SANS (SysAdmin, Audit, Network, Security)
recomienda varias medidas preventivas. La siguiente lista es del sitio Web de
SANS, http://www.sans.org/top20/#c4:
C4.4 Cómo protegerse de
vulnerabilidades y el uso no autorizado de IM
•
Establecer políticas para el uso aceptable de
IM. Asegurarse de que todos los usuarios sean conscientes de esas políticas y
que comprendan claramente los posibles riesgos.
•
Los usuarios estándar no deben estar
autorizados a instalar software. Restringir los privilegios de nivel de usuario
administrativo y avanzado al personal de soporte que actúa en calidad de ayuda.
Si un usuario debe tener privilegios de nivel de usuario administrativo o
avanzado, deberá crearse una cuenta separada para utilizar en sus funciones
diarias de oficina, navegación de Internet y comunicaciones en línea.
•
Asegurarse de que los parches del fabricante
sean aplicados rápidamente al software IM, las aplicaciones interrelacionadas y
el sistema operativo subyacente.
•
Utilizar
productos antivirus y antispyware.
•
No confiar en servidores IM externos para el
uso interno de IM; tener un servidor proxy IM o servidor interno IM de nivel
comercial.
•
Crear
rutas de comunicación seguras cal utilizar IM con socios comerciales
confiables.
•
Configurar
debidamente los sistemas de detección y prevención de intrusión. Comprender que
muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse
pasar por tráfico legítimo (por ejemplo, http).
•
Considerar
la implementación de productos diseñados específicamente para la seguridad IM.
•
Filtrar todo el tráfico http a través de un
servidor proxy de autenticación para proporcionar capacidades adicionales de
filtrado y monitoreo de tráfico IM.
•
Bloquear
el acceso a conocidos servidores públicos IM que no han sido autorizados
explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad
de posibles servidores externos).
•
Bloquear
los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a
la cantidad de posibles protocolos y puertos asociados y a la capacidad de las
aplicaciones de burlar las restricciones de puertos).
•
Monitorear con un sistema de Detección /
Prevención de intrusión para usuarios que crean túneles para IM o que burlan
los servidores proxy.
All contents are Copyright © 1992–2009 Cisco Systems,
Inc. All rights reserved. This document is Cisco Public Information. Página 3 de 7
Aspectos básicos de networking:
La vida en un mundo
centrado en la red Laboratorio 1.6.1: Uso
de las herramientas de colaboración: IRC e IM
El futuro de IM
El
futuro de IM es prometedor, permitiendo a los usuarios adaptar nuevas
tecnologías para la colaboración. Por ejemplo, IM móvil admite usuarios
móviles, lo cual brinda servicios IM a los teléfonos celulares. Los fabricantes
de teléfonos celulares más conocidos tienen su propia forma de IM móvil. Otro
conocido aparato portátil es el Blackberry. El Blackberry admite herramientas
IM comunes, como mensajería de texto, correo electrónico, telefonía y
navegación Web.
Situación
El
diagrama de topología muestra dos equipos conectados a una “nube”. En
networking, una nube generalmente se usa para simbolizar una red más compleja,
como Internet, lo cual no es el centro de este análisis. En esta práctica de
laboratorio usará dos equipos que primero deben obtener software de
comunicación de la nube de red. Luego de instalar el software, la nube seguirá
siendo necesaria para proporcionar servicios de comunicación. En capítulos
subsiguientes, estudiará con más detalle los dispositivos y protocolos dentro
de la nube. Dentro de la nube hay un servidor denominado eagle-server,
como también otros dispositivos de networking. Esta práctica de laboratorio usa
eagle- server como servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta
práctica de laboratorio, pero se podría usar cualquier cliente IRC que
estuviera disponible. Hay un cliente IRC disponible para descargar de eagle-server,
URL http://eagle-server.example.com/pub.
El tiempo de finalización estimado es de 45
minutos.
Tarea 1: Configuración del cliente de
chat
El protocolo IRC es un
estándar abierto, descrito originalmente en RFC 1459, que se comunica a través
de enlaces de texto sin formato.
Paso 1: Verifique que el equipo del
laboratorio cuente con un cliente IRC.
En
caso contrario, descargue e instale gaim-1.5.0.exe (ejecutable para Windows)
desde el URL ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1.
Acepte la configuración predeterminada durante la
instalación. Luego de verificar que se haya instalado el cliente de chat Gaim,
realice los siguientes pasos para configurar Gaim.
Paso 2: Abra la ventana Accounts (Cuentas).
1. Abra
Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la
Figura 2 se muestra la ventana Cuentas.
Figura 2. Ventana Accounts de Gaim
2.
En la Ventana Accounts, haga clic en Add.
All contents are Copyright © 1992–2009 Cisco Systems,
Inc. All rights reserved. This document is Cisco Public Information. Página 4 de 7
Aspectos básicos de networking:
La vida en un mundo
centrado en la red Laboratorio 1.6.1: Uso
de las herramientas de colaboración: IRC e IM
Paso 2: Agregue una nueva cuenta.
1. Consulte
la Figura 3. En la ventana Add Account, amplíe la opción “Show more
options”.
Complete la información solicitada:
Protocolo: IRC
Nombre de pantalla: (cómo lo verán otros)
Servidor: eagle-server.example.com
Tipo de proxy: Sin proxy
Figura 3. Ventana Add Account de Gaim
2.
Cuando
termine, haga clic en Save.
3.
Cierre
la ventana Accounts.
Tarea 2: Conexión con el servidor de
chat
Paso 1: Regístrese.
Vuelva
a la ventana de Inicio de sesión, donde debe estar visible la nueva cuenta para
eagle- server. Haga clic en Sign-on. Se abrirán dos ventanas. La Figura
4 muestra la ventana de estado de conexión de IRC. La Figura 5 muestra la
ventana principal del cliente IM de Gaim, que se usa para chats o IM.
Figura 4. Ventana de estado de
conexión de IRC
All contents are Copyright © 1992–2009 Cisco Systems,
Inc. All rights reserved. This document is Cisco Public Information. Página 5 de 7
Aspectos básicos de networking:
La vida en un mundo
centrado en la red Laboratorio 1.6.1: Uso
de las herramientas de colaboración: IRC e IM
Figura 5. Ventana de cliente IRC de
Gaim
Paso 2: Únase al chat.
Cuando
el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se
muestra una ventana de Lista de contactos. Haga clic en Chat, como se
muestra en la Figura 6.
Nota:
Para
unirse a un canal de chat, el nombre del canal debe comenzar
con #. Si el nombre del canal es incorrecto, usted estará solo en una
sala de chat (salvo que otro estudiante cometa el mismo error).
Figura 6. Cómo unirse a un chat
Tarea 3: La sesión de chat
La
Figura 7 muestra un breve chat entre usuarios Root y student2.
Varios estudiantes pueden unirse e interactuar entre ellos.
All
contents are Copyright © 1992–2009 Cisco Systems, Inc. All
rights reserved. This
document is Cisco Public Information. Página 6 de 7
Aspectos básicos de networking:
La vida en un mundo
centrado en la red Laboratorio 1.6.1: Uso
de las herramientas de colaboración: IRC e IM
Figura 7. Participación en un chat
Durante
el chat, piense cómo administraría usted, como padre o administrador de red,
este tipo de conexión.
Tarea 4: Reflexión
En
una red con conexión a Internet, se puede usar el cliente IM Gaim para
conectarse con varios proveedores IM diferentes. La mayoría de los adolescentes
y jóvenes adultos actualmente están familiarizados con IMing con amigos y la
transferencia de archivos, pero la comunicación entre el cliente y el servidor
puede no ser comprendida. Como futuro ingeniero de redes, usted debe comprender
los problemas sociales y de seguridad con IM e IRC.
Tarea 5: Desafío
Mientras
esté conectado al chat, transfiera archivos entre compañeros. Use un ping
continuo desde el host hacia el eagle server para monitorear el rendimiento de
la red. Observe el tiempo de respuesta antes y durante la transferencia de
archivos. Escriba una breve descripción del tiempo de respuesta de la red
durante las transferencias de archivos y sin transferencias.
Tarea 6: Limpieza
Consulte con el instructor antes de eliminar
Gaim y de apagar el equipo.
QUE ES IRC: Es un protocolo de comunicación en
tiempo real basado en texto, que permite debates entre dos o más personas.
Las conversaciones se desarrollan en los
llamados canales de IRC, designados por nombres que habitualmente comienzan con
el carácter # o & (este último sólo es utilizado en canales locales del
servidor). Es un sistema de charlas ampliamente utilizado por personas de todo
el mundo.
Los usuarios del IRC utilizan una aplicación cliente para conectarse con
un servidor, en el que funciona una aplicación IRCd (IRC daemon o servidor de IRC) que gestiona
los canales y las conversaciones murales.
Existen, de hecho, varios tipos distintos de
redes IRC, cada una de ellas integrada por un grupo de servidores conectados
entre sí. A tales redes se las llama:
·
IRCNet
·
EFNet
·
DALNet
QUE ES WIKI: es un sitio web cuyas páginas pueden
ser editadas por múltiples voluntarios a través del navegador web. Los usuarios
pueden crear, modificar o eliminar un mismo texto que comparten
No hay comentarios.:
Publicar un comentario