Trabajo final

Page 1

Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

TELEINFORMATICA

MARTIN JOBANY PONTÓN MARTÍNEZ

UNIREMINGTON SEDE CÚCUTA San José de Cúcuta, Diciembre 01 de 2015


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

TELEINFORMATICA

MARTIN JOBANY PONTÓN MARTÍNEZ

INGENIERÍA DE SISTEMAS

ING. ANGEL RICARDO SILVA

UNIREMINGTON SEDE CÚCUTA San José de Cúcuta, Diciembre 01 de 2015


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Topología de Redes Definida como una familia de comunicación conformada por computadores que conforman una red para intercambiar dato. Podemos considerar tres aspectos diferentes a la hora de considerar una topología: 1. La topología física, que es la disposición real de los host y de los cables (los medios) en la red. 2. La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet. La transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. 3. La topología matemática, donde los mapas de nodos y los enlaces a menudo forman patrones. Vamos a ver a continuación los principales modelos de topología. El término topología en redes se refiere a la ubicación física de las computadoras, cables y otros componentes de la red. Topología es un término que muchos profesionales utilizan cuando se refieren del diseño básico de una red. Otros términos que se utilizan para definir un diseño de red son:    

Ubicación física Diseño Diagrama Mapa

La elección de una topología sobre otra va a tener un fuerte impacto sobre:  El tipo de equipo que la red necesita  Las capacidades de este equipo


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

 Desarrollo de la red  La forma en que la red es manejada Sabiendo sobre las distintas topologías, se llega a entender más las capacidades de los distintos tipos de redes. Para que las computadoras puedan compartir archivos y poder transmitirlos entre ellos tienen que estar conectados. La mayoría de las redes usan un cable para conectar una computadora a otra, para hacer esto posible. Sin embargo, esto no es tan simple como conectar un cable de una computadora a otra. Diferentes tipos de cable requieren diferentes tipos de arreglos. Para que una topología en red funcione bien, necesita un diseño previo. Por ejemplo, una topología en particular puede determinar el tipo de cable que se necesita y como ese cableado recorre el piso, las paredes y el techo. Tipos de Tipología BUS En esta topología las computadoras están conectadas por un canal de comunicación en línea recta. Esta red es la más común y la más simple. El canal de comunicación único se le suele llamar backbone. Para entender como las computadoras se comunican en esta topología en red, hay que familiarizarse con tres conceptos:  Mandar la señal  Que la señal rebote  Que termine de rebotar la señal Los datos de la red se mandan en forma de señales electrónicas a todas las computadoras de la red. Solo una computadora a la vez puede mandar mensajes en esta topología, por esto, el número de computadoras al bus va a afectar el rendimiento de la red. Cuantas más computadoras están conectadas, más computadoras van a estar esperando para mandar datos por el bus y como consecuencia más lenta va a ser la conexión por red. Todos los factores van a alterar el rendimiento de la red:  Tipos de cables utilizados en la red  Distancia entre computadoras en la red  Tipo de aplicaciones siendo ejecutadas en red


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

VENTAJAS     

Facilidad de añadir estaciones de trabajo. Manejo de grandes anchos de banda. Muy económica. Soporta de decenas a centenas de equipos. Software da fácil manejo.

DESVENTAJAS  El tiempo de acceso disminuye según el número de estaciones.  Cuando el número de equipos es muy grande el tiempo de respuesta es más lento.  Dependiendo del vínculo puede presentar poca Inmunidad al ruido.  Las distorsiones afectan a toda la red.  La rotura de cable afecta a muchos usuarios.  Como hay un solo canal, si este falla, falla toda la red.  Posible solucionar redundancia.  El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas a las estaciones de trabajo comparten el mismo cable. Es difícil


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema. ESTRELLA Los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets. A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador).


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

VENTAJAS  Estructura simple  Cada PC es independiente de los demás  Facilidad para detectar pc's que estén causando problema en la red  Fácil conexión a la red  Son las mejores para aplicaciones que estén ligadas a gran capacidad de procesamiento  Permite añadir nuevas computadoras a la red.  Control de tráfico centralizado.  LA falta de una computadora no afecta a la red. DESVENTAJAS    

Limitación en rendimiento y confiabilidad Su funcionamiento depende del servidor central Su crecimiento depende de la capacidad del servidor central La distancia entre las estaciones de trabajo y el servidor

ANILLO La topología de anillo se compone de un solo anillo formado por computadoras y cables. El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino. El cableado de la red en anillo es el más complejo, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Ventajas  Fácil de instalar y reconfigurar.  Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.  Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios.  La conexión provee una organización de igual a igual para todas las computadoras.  El rendimiento no se declina cuando hay muchos usuarios conectados a la red. Desventajas  Restricciones en cuanto a la longitud del anillo y también en cuanto a la cantidad de dispositivos conectados a la red.  Todas las señales van en una sola dirección y para llegar a una computadora debe pasar por todas las del medio.  Cuando una computadora falla, altera a toda la red.

MALLA Contiene múltiples caminos para llegar al destino lo cual a favorece ya que si hay tráfico de información, se podrá tomar una ruta alterna para hacer llegar la información al destino. Las redes de malla pueden utilizar una topología de malla completa o una topología de malla parcial. En una topología de malla completa, cada nodo de red está conectado a todos los otros nodos en la red. En una topología de malla parcial, al menos un nodo se conecta directamente a todos los demás nodos, mientras que otros pueden solo conectarse a esos nodos con los que intercambian datos de manera frecuente.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Ventajas  Es posible llevar los mensajes de un nodo a otro por diferentes caminos.  No puede existir absolutamente ninguna interrupción en las comunicaciones.  Cada servidor tiene sus propias comunicaciones con todos los demás servidores.  Si falla un cable el otro se hará cargo del tráfico.  No requiere un nodo o servidor central lo que reduce el mantenimiento.  Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.  Si desaparece no afecta tanto a los nodos de redes.

Desventajas  El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.  En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha. ARBOL Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus. La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Ventajas  Tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores.  Permite priorizar las comunicaciones de distintas computadoras.  Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.  Permite priorizar y aislar las comunicaciones de distintas computadoras.  Cableado punto a punto para segmentos individuales.  Soportado por multitud de vendedores de software y de hardware.

Desventajas  Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.  Se requiere más cable.  La medida de cada segmento viene determinada por el tipo de cable utilizado.  Si se viene abajo el segmento principal todo el segmento se viene abajo con él.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

MIXTAS Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo. TOPOLOGIA ESTRELLA - BUS: Podemos ver una red en bus al que están conectados los hubs de pequeñas redes en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente al bus. En esta topología mixta, si un ordenador falla, entonces es detectado por el hub al que está conectado y simplemente lo aísla del resto de la red. Sin embargo, si uno de los hubs falla, entonces los ordenadores que están conectados a él en la red en estrella no podrán comunicarse y, además, el bus se partirá en dos partes que no pueden comunicarse entre ellas.

TOPOLOGIA ESTRELLA - ANILLO: encontramos que la cableada forma físicamente una estrella, pero el hub al que se conecta hace que la red funcione como un anillo. De esta forma, la red funciona como un anillo, pero con la ventaja de que si uno de los ordenadores falla, el hub se encarga de sacarlo del anillo para que éste siga funcionando.

Ventaja  Combina las ventajas de las que disponen otras redes. Desventaja


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

 Puede ser difícil de configurar, dependiendo de la complejidad de las redes a combinar.

TIPOS DE REDES LAN Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.

MAN Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

WAN Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Cableado estructurado

Se conoce como cableado estructurado al sistema de cables, conectores, canalizaciones y dispositivos que permiten establecer una infraestructura de telecomunicaciones en un edificio. La instalación y las características del sistema deben cumplir con ciertos estándares para formar parte de la condición de cableado estructurado. El cableado estructurado consiste en el tendido de cables de par trenzado blindados (, STP) o no blindados ( UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Area Network, LAN). Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante, también puede tratarse de fibras ópticas o cables coaxiales

En 1991, la asociación de las industrias electrónicas desarrollaron el estándar comercial de telecomunicaciones designado "EIA/TIA568, el cual cubre el cableado horizontal y los BackBone, cableado de interiores, las cajillas estaciones de trabajo, cables y conexiones de hardware. Cundo el estándar 568 fue adoptado, los cables UTP de altas velocidades y las conexiones de hardware se mantenían en desarrollo. Más tarde, el EIA/TIA568, presento el TSB36 y TSB40A para proveer lo cables UTP y especificaciones para


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

conexiones del hardware, definiendo él número de propiedades físicos y eléctricos particularmente para atenuaciones y crostock, el revisado estandart fue designado "ANSI/TIA/EIA568A", el cual incorpora la forma original de EIA/TIA568 más TSB36 aprobado en TSB40A. (Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo") Ventajas Principales de los cables UTP: Movilidad, Facilidad de Crecimiento y Expansión, Integración a Altas Velocidades de Transmisión de Data Compatibles con Todas las LAN que Soporten Velocidades Superiores a 100 Mbps, Flexibilidad para el Mantenimiento de las Instalaciones Dispositivos y Accesorios para Cableado Estructurado. El Cableado Estructurado permite voz-datos, dotando a locales y oficinas de la infraestructura necesaria para soportar la convivencia de redes locales, centrales telefónicas, fax, videoconferencia, intranet, internet...

Aplicaciones Del Cableado Estructurado Las nuevas aplicaciones exigen de los Sistemas de Cableado Estructurado mayor ancho de banda, mayor confiabilidad y menos colisiones. Lo realmente importante para el usuario es contar con una herramienta que responda a sus necesidades, ya no solamente tener un medio de transmisión


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

con una categoría específica marcada por un cable UTP. El nuevo enfoque está en el rendimiento respecto a la transmisión de datos por el equipo activo. (Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo") Usos 1.

Instalación de redes:

2. Diseño e instalación de redes de área local y redes de área amplia (LAN y WAN). Obtendrá desde una infraestructura básica para aprovechar los recursos de su empresa, hasta un sistema con el que integre la información de su empresa y pueda recibirla para facilitar la toma de decisiones. Si se tienen problemas por la dispersión de información, hay que organizarla de forma sistemática, permitiendo a cada uno de sus departamentos acceder a ésta, de manera fácil mediante directorios estructurados o INTRANET. 3.

Organización, Comunicación, Almacenamiento Electrónico:

Los Thin Client son ideales para firmas que utilizan centros de llamadas, hospitales, agencias de seguridad, centros de reservaciones de aerolíneas, mostradores de atención al público en hoteles y centros de ingreso de datos. Todas estas firmas comparten la misma necesidad de contar con una red de computadoras confiable y una arquitectura de servidores centralizados con bases de datos cruciales para la empresa. 4.

Implementación de Tecnología Thin Client:

5.

Administración de servidores:

Normas para cableado estructurado Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. EIA/TIA568-A Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado: • Estándar ANSI/TIA/EIA-569-A de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. • EIA/TIA 570, establece el cableado de uso residencial y de pequeños negocios. • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. • EIA/TIA 607, define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. Elementos principales de un cableado estructurado El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. (Para ver el gráfico faltante haga click en el menú superior "Bajar Trabajo") 1.

Cableado Horizontal

2. El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones. El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. 3.

Cableado del Backbone

Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan haber en un edificio. 4.

Cuarto de Telecomunicaciones

El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA569. 5.

Cuarto de Equipo

El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 6.

Cuarto de Entrada de Servicios

7.

Sistema de Puesta a Tierra y Puenteado


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Protocolos En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como también los posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, por software, o por una combinación de ambos. Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para intercambiar mensajes. Cada mensaje tiene un significado exacto destinado a obtener una respuesta de un rango de posibles respuestas predeterminadas para esa situación en particular. Normalmente, el comportamiento especificado es independiente de cómo se va a implementar. Los protocolos de comunicación tienen que estar acordados por las partes involucradas. Para llegar a dicho acuerdo, un protocolo puede ser desarrollado dentro de estándar técnico. Un lenguaje de programación describe el mismo para los cálculos, por lo que existe una estrecha analogía entre los protocolos y los lenguajes de programación: «los protocolos son a las comunicaciones como los lenguajes de programación son a los cómputos». Un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras.

Nivel 1 o Capa Física La Capa Física o Nivel 1 proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

El nivel de enlace de datos (en inglés: data link level) o capa de enlace de datos, es la segunda capa del modelo OSI, es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a la conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del “control de flujo” entre equipos (para evitar que un equipo más rápido desborde a uno más lento). La capa de enlace de datos es responsable de la transferencia fiable información a través de un circuito eléctrico de transmisión de datos. transmisión de datos lo realiza mediante tramas que son las unidades información con sentido lógico para el intercambio de datos en la capa enlace. También hay que tener en cuenta que en el modelo TCP/IP corresponde a la segunda capa.

de La de de se

Sus principales funciones son:        

Iniciación, terminación e identificación. Segmentación y bloqueo. Sincronización de octeto y carácter. Delimitación de trama y transparencia. Control de errores. Control de flujo. Recuperación de fallos. Gestión y coordinación de la comunicación.

Capa 3 Nivel de Red El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.  IP (IPv4, IPv6, IPsec) : Internet Protocol (en español 'Protocolo de Internet') o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos. Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la dirección IP se puede cambiar. El usuario al conectarse desde su hogar a Internet utiliza una dirección IP. Esta dirección puede cambiar al reconectar. A la posibilidad de cambio de dirección de la IP se denomina dirección IP dinámica. Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (IP fija o IP estática); es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp públicos, servidores web, conviene que tengan una dirección IP fija o estática, ya que de esta forma se facilita su ubicación.  OSPF OSPF son las siglas de Open Shortest Path First (El camino más corto primero), un protocolo de encaminamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo SmoothWall Dijkstra enlace-estado (LSE - Link State Algorithm) para calcular la ruta más idónea.... Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros tales como el ancho de banda y la congestión de los


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

enlaces. OSPF construye además una base de datos enlace-estado (link-state database, LSDB) idéntica en todos los routers de la zona. OSPF puede operar con seguridad usando MD5 para autenticar sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. OSPF es probablemente el protocolo IGP más utilizado en redes grandes; IS-IS, otro protocolo de encaminamiento dinámico de enlaceestado, es más común en grandes proveedores de servicios. Como sucesor natural de RIP, acepta VLSM y CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas. Tipos de router en OSPF Un router OSPF clásico es capaz de encaminar cualquier paquete destinado a cualquier punto del área en el que se encuentra (encaminamiento intra-area). Para el encaminamiento entre distintas áreas del AS (encaminamiento inter-area) y desde el AS hacia el exterior (encaminamiento exterior), OSPF utiliza routers especiales que mantienen una información topológica más completa que la del área en la que se sitúan. Así, pueden distinguirse: Routers fronterizos de área o ABRs (Area Border Routers), que mantienen la información topológica de su área y conectan ésta con el resto de áreas, permitiendo encaminar paquetes a cualquier punto de la red (inter-area routing). Routers fronterizos del AS o ASBRs (Autonomous System Border Routers), que permiten encaminar paquetes fuera del AS en que se alojen, es decir, a otras redes conectadas al Sistema Autónomo o resto de Internet (external routing). Un paquete generado en la red será enviado, de forma jerárquica, a través del área si su destino es conocido por el emisor; al ABR del área correspondiente si el destino es inter-área; este lo enviará al router del área de destino, si este se encuentra en el AS; o al ASBR si el destino del paquete es exterior a la red (desconocida por el ABR).

 IS-IS


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

El protocolo IS-IS es un protocolo de estado de enlace, o SPF (shortest path first), por lo cual, básicamente maneja una especie de mapa con el que se fabrica a medida que converge la red. Es también un protocolo de Gateway interior (IGP). Este protocolo esta descrito por el RFC 1142. En este se refiere a que IS-IS fue creado con el fin de crear un acompañamiento a CNS (Protocol for providing the Connectionlessmode Network Service). Comparación de OSPF y IS-IS IS-IS y OSPF, son protocolos de estado de enlaces que utilizan el Algoritmo de Dijkstra para encontrar el mejor camino a través de la red. Ambos soportan máscaras de subred de diferente longitud, pueden usar multicast para encontrar routers vecinos mediante paquetes hello y pueden soportar autentificación de actualizaciones de encaminamiento. Existen diferencias importantes en el modo de operar de IS-IS y OSPF, por ejemplo, en el modo en que la dirección de área es asignada. En ISIS, la dirección de área y de host son asignados al router entero, mientras que en OSPF el direccionamiento es asignado al nivel de interfaz. Por lo tanto un router IS-IS únicamente estará en un área (Todos los routers de Nivel 1 necesitan un router de Nivel 1-2 para conectarles a otra área). El router de Nivel 1-2 puede ver el resto del SA y se ofrece como ruta por defecto al área de Nivel 1. Es importante también la diferencia entre estos protocolos de manejar los paquetes hello. Este es el único método por el cual los routers pueden saber si un router vecino sigue estando disponible en la red. A diferencia de OSPF, los routers IS-IS son capaces de enviar dos tipos diferentes de saludos (paquetes hello). Los routers IS-IS pueden ser de Nivel 1, Nivel2 o Nivel 1-2, los routers CISCO son routers L1-L2, por lo que cada interfaz IS-IS estará habilitada para enviar tanto mensajes hello L1 como L2. Respecto a su encapsulación: Mientras que IS-IS opera en la parte superior de la capa 2, OSPF opera en la capa 3. IS-IS es un protocolo de capa 3 con su propio paquete de capa 3, mientras que OSPF utiliza paquete IP. la fragmentación es responsabilidad de IS-IS, sin embargo en OSPF la fragmentación es responsabilidad de IP. Otras diferencias:


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

En una red de broadcast todos los IS de IS-IS mantienen adyacencia entre ellos, sin embargo en OSPF solo se mantiene adyacencia entre DR y BDR con los demás routers. El DIS envía CNSPs a los demás IS. En OSPF, los acks se envían desde el DR en forma de Unicasts. En IS-IS se envían de forma periódica CSNPs para asegurar que las bases de datos estén sincronizadas. En IS-IS existen dos tipos de LSPs mientras que en OSPF existen siete tipos de LSA. Finalmente IS-IS tiene otras ventajas tales como compatibilidad con IPv6 o que admite VLSM.  RIP RIP son las siglas de Routing Information Protocol (Protocolo de Información de Enrutamiento). Es un protocolo de puerta de enlace interna o IGP (Interior Gateway Protocol) utilizado por los routers (encaminadores) para intercambiar información acerca de redes IP a las que se encuentran conectados. Su algoritmo de encaminamiento está basado en el vector de distancia, ya que calcula la métrica o ruta más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios que los paquetes IP deben atravesar. El límite máximo de saltos en RIP es de 15, de forma que al llegar a 16 se considera una ruta como inalcanzable o no deseable. A diferencia de otros protocolos, RIP es un protocolo libre es decir que puede ser usado por diferentes router y no únicamente por un solo propietario con uno como es el caso de EIGRP que es de Cisco Systems.  ICMP, ICMPv6 El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado. También puede ser utilizado para transmitir mensajes ICMP Query. ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Protocolo de Mensajes de Control de Internet Version 6 (ICMPv6 o ICMP para IPv6) es una nueva versión de ICMP y es una parte importante de la arquitectura IPv6 que debe estar completamente soportada por todas las implementaciones y nodos IPv6. ICMPv6 combina funciones que anteriormente estaban subdivididas en varias partes de diferentes protocolos tales como ICMP, IGMP o ARP y además introduce algunas simplificaciones eliminando tipos de mensajes obsoletos que estaban en desuso actualmente. Como IPv6 es una nueva versión de IPv4, utiliza el protocolo ICMP como fue definido para IPv4 en RFC 792 (al cual nos referiremos como ICMPv4) con algunos cambios significativos. IGMP también ha sido implementada dentro de ICMPv6. El valor del campo "Cabecera Siguiente" de la cabecera del paquete IPv6 para ICMPv6 es 58 (ver IPv6). Este artículo explica el formato de un conjunto de mensajes de control utilizados en ICMPv6, pero no explica los procedimientos para utilizar estos mensajes para llevar a cabo una determinada función. Otros tipos de mensajes como los mensajes Neighbor Discovery deben ser descritos en artículos adicionales. ICMPv6 es un protocolo de propósito múltiple y está diseñado para realizar funciones tales como detectar errores encontrados en la interpretación de paquetes, realizar diagnósticos, realizar funciones como Neighbor Discovery y detectar direcciones IPv6 multicast. Por esta razón, los mensajes ICMPv6 están subdivididos en dos clases: mensajes de error y mensajes informativos. Los mensajes ICMPv6 son enviados dentro de paquetes IPv6 los cuales a su vez pueden llevar las extensiones de cabecera de IPv6.  IGMP El protocolo de red IGMP se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia. La última versión disponible de este protocolo es la IGMPv3 descrita en el [RFC 3376]


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Todos los mensajes IGMP se transmiten en datagramas IP.

Versiones de IGMP IGMPv1: Los Host de? pueden unir a grupos de Multicast. No hay que dejar mensajes. Los routers usan el mecanismo Time-out basado en descubrir los grupos que no están interesados en ser miembros.

IGMPv2: Dejar mensajes han sido agregados al protocolo, permitiendo a los miembros del grupo reportar de manera rápida la terminación del protocolo de enrutamiento.

IGMPv3: Una mayor revisión del protocolo, permite a los host especificar los host de la lista de los cuales podrán recibir tráfico. El tráfico que bien de otros host son bloqueados desde dentro de la red. También permite a los host bloquear desde adentro de la red, paquetes que viene desde fuentes que envían tráfico indeseado. Hay tres tipos establecidos, y se detallan a continuación: Consulta de asociación: enviada por un encaminador de multidifusión. Hay dos subtipos: una consulta general, utilizada para aprender qué grupos tienen miembros en una red conectada; y una consulta específica de grupo, utilizada para aprender si un grupo particular tiene algún miembro en una red conectada. Informes de asociación: enviado por un host para declarar sus miembros asociados a un grupo. Abandono de grupo: enviado por un host para declarar que abandona el grupo.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Capa 4 o Nivel de Transporte El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido. Diferencia entre la capa de transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan únicamente las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y fácil de usar. Las primitivas de un transporte sencillo serían: - LISTEN: Se bloquea hasta que algún proceso intenta el contacto. - CONNECT: Intenta activamente establecer una conexión. - SEND: Envía información. - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS. - DISCONNECT: Este lado quiere liberar la conexión. Y con estas primitivas podemos hacer un esquema sencillo de manejo de conexiones. Las transiciones escritas en cursiva son causadas por llegadas de paquetes. Las líneas continuas muestran la secuencia de estados del cliente y las líneas punteadas muestran la secuencia del servidor. UDP El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión. TCP − TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.

Capa 5 o Nivel de Sesión

El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI, que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible. La capa de sesión proporciona los siguientes servicios: Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex). Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos. Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio. Protocolos de la capa de sesión Protocolo RCP (llamada a procedimiento remoto): es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando éste de vuelta el resultado de dicha operación al cliente. Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP como protocolo de red, dando lugar a lo que se conoce como servicios web. SCP (protocolo de comunicación simple): El protocolo SCP es básicamente idéntico al protocolo RCP diferencia de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

ASP (Protocolo de sesión APPLE TALK): Fue desarrollado por Apple Computers, ofrece establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición. ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de transacciones (ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk.

Capa 6 o capa Presentación

El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, bigendian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor. La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las siguientes: Formateo de datos Cifrado de datos Compresión de datos Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para referirse a alguien cuyo nombre completo sea Rafael.

Capa 7 o Capa de Aplicación El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP). Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Mensajero Instantáneo, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete. En esta capa aparecen diferentes protocolos y servicios: Protocolos: FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de archivos. FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. Ejemplos Free FTP Upload Manager F->IT net2ftp Web FTP.co.uk Web-Ftp Jambai FTP ftp4net PHP FTP Client Asuk PHP FTP Weeble File Manager FileZilla.

DNS (Domain Name Service - Servicio de nombres de dominio). Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.[cita requerida] La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Para la operación práctica del sistema DNS se utilizan tres componentes principales: Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Y las Zonas de autoridad, es una parte del espacio de nombre de dominios sobre la que es responsable un servidor DNS, que puede tener autoridad sobre varias zonas. ( Por ejemplo : subdominio .ORG, .COM, etc). DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión). DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315. El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados. Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado. Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.

HTTP (HyperText Transfer Protocol) para acceso a páginas web. Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). El resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de hipertexto. El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados, si incluirlos, si se excede algún límite del entorno de sistema. Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT. HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como se dice en la especificación HTTP: tipo, tipo. HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión biblioteca/versión. HTTP ha pasado por múltiples versiones del protocolo, muchas de las cuales son compatibles con las anteriores. El RFC 2145 describe el uso de los números de versión de HTTP. El cliente le dice al servidor al principio de la petición la versión que usa, y el servidor usa la misma o una anterior en su respuesta. 0.9 Obsoleta. Soporta sólo un comando, GET, y además no especifica el número de versión HTTP. No soporta cabeceras. Como esta versión no soporta POST, el cliente no puede enviarle mucha información al servidor. HTTP/1.0 (mayo de 1996) Esta es la primera revisión del protocolo que especifica su versión en las comunicaciones, y todavía se usa ampliamente, sobre todo en servidores proxy. HTTP/1.1 (junio de 1999)1 2 Versión actual; las conexiones persistentes están activadas por defecto y funcionan bien con los proxies. También permite al cliente enviar múltiples peticiones a la vez por la misma conexión (pipelining) lo que hace posible eliminar el tiempo de Round-Trip delay por cada petición. HTTP/1.2 Los primeros borradores de 1995 del documento PEP — an Extension Mechanism for HTTP (el cuál propone el Protocolo de Extensión de Protocolo, abreviado PEP) los hizo el World Wide Web Consortium y se envió al Internet


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Engineering Task Force. El PEP inicialmente estaba destinado a convertirse en un rango distintivo de HTTP/1.2.3 En borradores posteriores, sin embargo, se eliminó la referencia a HTTP/1.2. El RFC 2774 (experimental), HTTP Extensión Framework, incluye en gran medida a PEP. Se publicó en febrero de 2000. Hypertext Transfer Protocol Secure (en español: Protocolo seguro transferencia de hipertexto), más conocido por sus siglas HTTPS, es protocolo de aplicación basado en el protocolo HTTP, destinado a transferencia segura de datos de Hipertexto, es decir, es la versión segura HTTP.

de un la de

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas. En el protocolo HTTP las URLs comienzan con "http://" y utilizan por omisión el puerto 80, las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por omisión. HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser más seguro. POP (Post Office Protocol) para recuperación de correo electrónico. En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico. Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir. USER <nombre> Identificación de usuario (Solo se realiza una vez). PASS <password> Envía la clave del servidor. STAT Da el número de mensajes no borrados en el buzón y su longitud total. LIST Muestra todos los mensajes no borrados con su longitud.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón). TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número. DELE <número> Borra el mensaje especificando el número. RSET Recupera los mensajes borrados (en la conexión actual). UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. Si no se especifica <número> se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados. QUIT Salir. SMTP (Simple Mail Transport Protocol) para envío de correo electrónico. El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera). Fue definido en el RFC 2821 y es un estándar oficial de Internet. El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP). SMTP es un protocolo orientado a la conexión basado en texto, en el que un remitente de correo se comunica con un receptor de correo electrónico mediante la emisión de secuencias de comandos y el suministro de los datos necesarios en un canal de flujo de datos ordenado fiable, normalmente un protocolo de control de transmisión de conexión (TCP). Una sesión SMTP consiste en comandos originados por un cliente SMTP (el agente de inicio, emisor o transmisor) y las respuestas correspondientes del SMTP del servidor (el agente de escucha, o receptor) para que la sesión se abra y se intercambian los parámetros de la sesión. Una sesión puede incluir cero o más transacciones SMTP. Una transacción de SMTP se compone de tres secuencias de comando / respuesta (véase el ejemplo a continuación). Ellos son:


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

MAIL: comando para establecer la dirección de retorno, también conocido como Return-Path, remitente o sobre. Esta es la dirección para mensajes de despedida. RCPT: comando, para establecer un destinatario de este mensaje. Este mandato puede emitirse varias veces, una para cada destinatario. Estas direcciones son también parte de la envolvente. DATA: para enviar el mensaje de texto. Este es el contenido del mensaje, en lugar de su envoltura. Se compone de una cabecera de mensaje y el cuerpo del mensaje separado por una línea en blanco. DATA es en realidad un grupo de comandos, y el servidor responde dos veces: una vez para el comando de datos adecuada, para reconocer que está listo para recibir el texto, y la segunda vez después de la secuencia final de los datos, para aceptar o rechazar todo el mensaje. SSH (Secure SHell) SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows). Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. TELNET para acceder a equipos remotos. Telnet (Telecommunication Network1) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. TFTP (Trival File Transfer Protocol). TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red. Algunos detalles del TFTP: Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP). No puede listar el contenido de los directorios. No existen mecanismos de autenticación o cifrado. Se utiliza para leer o escribir archivos de un servidor remoto. Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP. LDAP (Lightweight Directory Access Protocol). LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero/Simplificado de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas. Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y jerárquica. El ejemplo más común es el directorio telefónico, que consiste en una serie de nombres (personas u organizaciones) que están ordenados alfabéticamente, con cada nombre teniendo una dirección y un número de teléfono adjuntos. Para entender mejor, es un libro o carpeta, en la cual se escriben nombres de personas, teléfonos y direcciones, y se ordena alfabéticamente. XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar para mensajería instantánea. Extensible Messaging and Presence Protocol, más conocido como XMPP (Protocolo extensible de mensajería y comunicación de presencia) (anteriormente llamado Jabber1 ), es un protocolo abierto y extensible basado en XML, originalmente ideado para mensajería instantánea. Con el protocolo XMPP queda establecida una plataforma para el intercambio de datos XML que puede ser usada en aplicaciones de mensajería instantánea.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Las características en cuanto a adaptabilidad y sencillez del XML son heredadas de este modo por el protocolo XMPP. A diferencia de los protocolos propietarios de intercambio de mensajes como ICQ, Y! y Windows Live Messenger, se encuentra documentado y se insta a utilizarlo en cualquier proyecto. Existen servidores y clientes libres que pueden ser usados sin coste alguno.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Seguridad en Redes La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir:

 Evitar que personas no autorizadas intervengan en el sistema con fines malignos  Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  Asegurar los datos mediante la previsión de fallas  Garantizar que no se interrumpan los servicios Las causas de inseguridad

Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:  la atracción hacia lo prohibido  el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)  la reputación (impresionar a sus amigos)  el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

FIREWALLS

El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su empresa puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que esta se encuentra completamente protegida.

Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa usted necesita un firewall para mantenerlas normas de seguridad entre ellas. El firewall mantiene separada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas (de las cual usted NO tiene control). El firewall controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas.

La función del firewall es ser una sólida barrera entre su red y el mundo exterior. Este permite habilitar el acceso a usuarios y servicios aprobados.

Algunos de las prestaciones que le brindan son:  Previene que usuarios no autorizados obtengan acceso a su red.  Provee acceso transparente hacia Internet a los usuarios habilitados.  Asegura que los datos privados sean transferidos en forma segura por la red pública.  Ayuda a sus administradores a buscar y reparar problemas de seguridad.  Provee un amplio sistema de alarmas advirtiendo intentos de intromisión a su red.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

IDS (Sistema de Detección de intrusos) El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión. Existen dos claras familias importantes de IDS:  El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.  El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El NIDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro. El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc. El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

IPS (Sistemas de Prevención de intrusos)

Los IPS son dispositivos de hardware o software encargados de revisar el tráfico de red con el propósito de detectar y responder a posibles ataques o intrusiones. La respuesta usualmente consiste en descartar los paquetes involucrados en el ataque o modificarlos (scrubbing) de tal manera que se anule su propósito. Es claro que este comportamiento los clasifica como dispositivos proactivos debido a su reacción automática a situaciones anómalas. De alguna manera el comportamiento de los IPS semeja el comportamiento de los firewall ya que ambos toman decisiones con respecto a la aceptación de un paquete en un sistema. Sin embargo, la diferencia radica en el hecho que los firewall basan sus decisiones en los encabezados del paquete entrante, en particular los de las capas de red y de transporte, mientras que los IPS basan sus decisiones tanto en los encabezados como en el contenido de datos (payload) del paquete. Es posible distinguir dos generaciones históricas de los IPS: los primeros, al detectar un ataque proveniente de una dirección IP determinada, descartaban todos los paquetes provenientes de dicha dirección -estuvieran o no relacionados con el ataque- (IPS de primera generación).

ANTIVIRUS


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos. Un antivirus tiene tres principales funciones y componentes:  VACUNA: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR: Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas

REDES PRIVADAS VIRTUALES (VPN)

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:      

Identificación de usuario Administración de direcciones Codificación de datos Administración de claves Soporte a protocolos múltiples Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Administración de direcciones La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. • Codificación de datos Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red. • Administración de claves La VPN debe generar y renovar las claves de codificación para el cliente y el servidor. • Soporte a protocolos múltiples La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet (IP), el intercambio de paquete de internet (IPX) entre otros. Herramientas de una VPN VPN Gateway Software Firewall Router VPN Gateway Dispositivos con un software y hardware especial para proveer de capacidad a la VPN Software Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN. Ventajas de una VPN Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos. Reducción de costos. Sencilla de usar. Sencilla instalación del cliente en cualquier PC Windows.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Control de Acceso basado en políticas de la organización Herramientas de diagnóstico remoto. Los algoritmos de compresión optimizan el tráfico del cliente. Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas

Ataques a la Seguridad en Redes

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.

Ingeniería social Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

Herramientas de Seguridad

Las herramientas de seguridad de redes pueden utilizarse para revisar la seguridad de un sistema con buenas o con malas intenciones. Si no revisas la seguridad de tu sistema, alguien lo hará por ti.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Analizadores de red Estas herramientas buscan equipos en la red, hacen barridos de puertos y descubrimiento de servicios, analizando los resultados para inferir información, como versión y tipo de sistema y/o servicios, y exponer deficiencias de seguridad. Algunos de los más utilizados son: Nmap, o Network Mapper es una herramienta libre para la exploración de la red (o una auditoría de seguridad). Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en la red, los servicios, sistemas operativos que se están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, etc… Dispone también de una suite con una interfaz de usuario muy buena, aunque me gusta más tirar de la línea de comandos ;-) Interesante también la utilización de NCAT, para depurar, Ndiff, como no… y Nping. SATAN y SAINT. Analizadores de seguridad Otro tipo de herramientas se utiliza para analizar un equipo y localizar todo tipo de posibles problemas de seguridad. Permite detectar y exponer aplicaciones conocidas por su fragilidad, configuraciones particulares inseguras, uso de claves predefinidas y múltiples bugs y sus exploits. Nessus es una aplicación gratuita para uso no comercial (en origen era libre). Sus desarrolladores producen decenas de nuevos análisis de vulnerabilidades a la semana. Estos análisis -llamados plug-ins- se publican para su uso gratuito una semana después de su puesta a disposición de los clientes de pago. OpenVAS -inicialmente gnessus- es un analizador libre que nació como una ramificación del último Nessus libre. Los análisis de vulnerabilidades son llamados NVTs (Network Vulnerability Tests). Analizadores de paquetes Los analizadores de paquetes captan todos los paquetes que llegan a la tarjeta de red (NIC) configurándola en modo promiscuo. Después facilitan el análisis de dichos paquetes de red según los protocolos utilizados en los paquetes. El más utilizado es WireShark, inicialmente llamado Ethereal, Wireshark es un analizador de paquetes (libre, of course) con el que puedes ver lo que ocurre en el tráfico de la red. Importante: Hay una versión basada en terminal llamada tshark ;-) Es parecido a tcpdump (os comento aquí abajo), pero si lo utilizáis con interfaz gráfica tiene más opciones de clasificación y filtros. Otro analizador bastante utilizado es tcpdump, disponible solo en modo comando, aunque existen frontispicios gráficos como WinDump.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Descubrimiento de claves Los programas de descubrimiento de claves analizan listados de claves cifradas o resumidas (mediante algoritmos como MD4) para intentar descubrirlas. La herramienta más utilizada es John The Ripper, que es libre. JTR auto detecta el tipo de resumen de la clave y puede atacar claves de multitud de algoritmos como DES, MD5, Blowfish, Kerberos o LM Hash (Windows) tanto en ficheros de texto como en repositorios sobre LDAP o MySQL. Puede trabajar con ataques de diccionario y alteraciones o mediante fuerza bruta usando tablas de caracteres frecuentes para marcar el orden.

tcp-wrappers El tcp-wrappers es un software de domino público desarrollado por Wietse Venema (Universidad de Eindhoven, Holanda). Su función principal es proteger a los sistemas de conexiones no deseadas a determinados servicios de red, permitiendo a su vez ejecutar determinados comandos ante determinadas acciones de forma automática. Netlog Este software de dominio público diseñado por la Universidad de Texas, es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, así como tráfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un posible ataque a una máquina (por la naturaleza de ese tráfico). Clases de Protocolos Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo. EL PROTOCOLO TCP/IP El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo. EN QUE SE UTILIZA TCP/IP Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades,


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP. Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos. TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto. El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de transferencia sirven para transferir ficheros muy grandes que contengan programas o datos. También pueden proporcionar chequeos de seguridad controlando las transferencias. El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva.

Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar óptimamente. Direcciones en la versión 6. El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz. El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún formato u organización a estas direcciones. Este número es extremadamente alto, pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes consultadas, estos números una vez organizados de forma práctica y jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones. Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direcciones son:


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP. Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cuales necesitan ser configurados de manera especial. El formato es el mismo que el de las direcciones unicast. Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellos individualmente. Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast.

EL PROTOCOLO ARP El protocolo ARP (Address Resolution Protocol), Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa. IP (Internet Protocol) Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras. Por conversaciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a páginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella. Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta registrada la misma línea de conexión a Internet.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su computadora. Esto hace que nos pensemos dos veces antes de navegar sin un Proxy.

CLASES DE DIRECCIONES IP Hay cinco clases de direcciones IP: A,B,C,D,E Clase A Cuando está escrito en formato binario, el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección IP, cuyo valor debe estar entre 0 y 126. |número red|núm equipo|núm equipo|núm equipo| Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP: Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para poder gestionar más de 16 millones de ordenadores... Clase B Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero). Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son para numerar los equipos de la red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase. B es verificar el primer byte de su dirección IP. Las direcciones IP Clase B siempre tienen valores que van del 128 al 191 en su primer byte. |número red|núm red|núm equipo|núm equipo| Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección. Los dos bytes restantes de la dirección IP se encuentran reservados para la porción del host de la dirección. Cada red que usa un esquema


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 direcciones IP posibles a dispositivos conectados a su red.

ClASEC Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direcciones IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes. |número red|núm red|núm red|núm equipo| CLASE D Las direcciones de clase D se reservan para multicasting o multidifusión, usada para direccionar grupos de hosts en un área limitada CLASE E Las direcciones de clase E se reservan para usos en el futuro. El PROTOCOLO HTTP Este protocolo está diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red. HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto). Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente: Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada intentando hacer contacto con esa computadora, Solicitud: el browser envía una petición al servidor (generalmente un documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras especificaciones, Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres dígitos,


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un archivo. PROTOCOLO UDP El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar la llegada, el protocolo exige a la máquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la máquina de destino el mensaje se envía de nuevo. UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas: • NO orientado a conexión. • NO fiable. Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitir datos, producirá exactamente un datagrama UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. Os preguntareis si , ¿pero porqué no es fiable UDP?. Os daré tres razones explicitas: • Pueden perderse datagramas, • Pueden duplicarse datagramas, • Pueden desordenarse datagramas. Pero es un protocolo más ligero que TCP, y en una LAN (hay CRC y no hay encaminadores) puede compensar. Pero recordemos que tenemos deber en cuenta la seguridad como factor principal. PROTOCOLO ICMP La operación de Internet es supervisada cuidadosamente por los enrutadores. Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP; Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje. DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos. El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido. NETBIOS NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una interfaz entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado. Con independencia del hardware, hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,... ).NetBIOS ha sido utilizado ampliamente para compartir recursos de una manera simple y eficiente en redes pequeñas. Proporcionando tanto servicios orientados a conexión ( sesiones ) como no orientados a conexión ( datagramas ), al igual que soporta broadcast y multicast. Posteriormente surgio NetBEUI que no es mas que una versión extendida de NetBIOS que proporciono una capa de transporte que nunca fue estandarizada en NetBIOS. NetBIOS puede ser utilizado en la inmensa mayoría de los sistemas operativos de red y puede ser transportado sobre variedad de protocolos, generalmente sobre TCP/IP (NBT), IPX,... ALGUNOS COMANDOS NETBIOS open host: abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el servidor telnet desde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP. close: cierra una sesión TELNET y te regresa al modo de comando. Quit: cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando) también cerrará una sesión y saldrá. Ctrl-z: suspende telnet. Este comando sólo trabaja cuando el usuarioestá usando csh o la el ambiente de aplicación BSD versión de ksh. Status: muestra el status actual de telnet. Ync: envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente tecleado como entrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP. h.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

TELNET Es el protocolo de conexión a otro ordenador, de hecho la mayoría de los servicios posteriores, se basan en telnet (pe. FTP, HTTP). Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos. Las direcciones suelen tener el formato del nombre de dominiomaquina.remota.com o de dirección IP 194.106.2.150 y pueden ir acompañadas de un número al final (el número del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet por defecto, el 23. Una dirección típica sería: maquina.remota.com 2010. CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA) Cómo se hace TELNET?: Ejecutando un programa cliente de telnet, prácticamente cualquier sistema operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas): Tecleamos en la línea de comandos TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos TELNET y después OPEN máquina.remota.ar2010) con lo que veremos algo parecido a esto: telnet MAQUINA.REMOTA.AR 2010, • Trying 130.132.21.53 Port 2010 ..., • Connected to MAQUINA.REMOTA.COM, • Escape character is ..., • Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cuál es el caracter escape, Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectar a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos, El siguiente paso es configurar la emulación de terminal, es decir, decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que es la estándar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos solos la emulación), El último paso (después de haber utilizado el servicio es salir como las pulsaciones de tecla no las hacemos realmente en nuestra máquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar al modo comando ( habitualmente teclas control + paréntesis derecho).


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

PROTOCOLO SMTP SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ). Algunas ordenes SMTP: • HELO – Abre una sesión con el servidor, • MAIL FROM – Indica el autor del mensaje, • RCPT TO – Indica los destinatarios del mensaje, • DATA – Cuerpo del mensaje, finaliza con la orden, • . – Final del cuerpo del mensaje (orden DATA), • QUIT – Cierra la sesión, • POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Algunos comandos POP3: • USER <nombre> Identificación de usuario (Solo se realiza una vez), • PASS <password> Envías la clave del servidor, • STAT Da el número de mensajes no borrados en el buzón y su longitud total, • LIST Muestra todo los mensajes no borrados con su longitud, • RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón), • TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número, • DELE <número> Borra el mensaje especificando el número, • RSET Recupera los mensajes borrados (en la conexión actual), • QUIT Salir. LA IMPORTANCIA DE NO DEJAR HUELLAS (RECUADRO A PARTE) Como hemos visto , navegar dejando a vista de malos ojos nuestra ip, puede ser realmente peligroso. ¿Pero para que los proxys?. Un proxy es un programa (generalizando) , dispositivo , servidor.... que realiza una tarea de acceso a Internet. Más específicamente es un punto intermedio entre tu y el servidor de la esquina. Al navegar bajo proxy (Ip check) podemos ocultar nuestra IP y mostrar la del servidor proxy que nos conectemos. Esto dificultara al atacante situarnos o conocer nuestro numero de IP real. También filtrar algunos contenidos potencialmente peligrosos... Hay ventajas de usar proxys , pero también hay inconvenientes la querida velocidad de navegación. Imaginemos por un momento que nos conectamos a un servidor


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

proxy situado (o conectado) en china. La velocidad de carga de cualquier tipo se vería tremendamente reducida, al tener que pasar los datos antes por el servidor chino antes de llegar a nuestro Pc. NUESTRA CONEXIÓN<<<>> SERVIDOR PROXY<<<>>>SERVIDOR Podemos encontrar servidores proxy en el mismo Internet o mediante programas de intuitiva interfaz (véase ipmask). PROTOCOLO FTP Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web. ALGUNOS COMANDOS FTP • ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto), • binary: especifica tipo de transferencia binaria (por defecto), • bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los comandos. Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos un BEEP, lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea, • delete y mdelete: borran uno o varios ficheros en la máquina remota, • user y pass: especificar nuestro nuevo nombre y password. PROTOCOLO SSH El protocolo SSH (Secure Shell) nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños. SOBRE EL AUTOR Jaime Gutiérrez, Español, se interesa por la seguridad en redes y la por la programación de distintas aplicaciones en JAVA o C++. Actualmente reside en Andalucía y público en la edición pasada el articulo DDos un acoso constante.

ALGUNOS COMANDOS SSH


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

pwd muestra el path completo del directorio en el que se encuentra. cd cambia de directorio, por ejemplo cd directorio/subdirectorio. cd ~ lleva a su directorio home. cd - lleva al último directorio en el que estuvo. cd .. sube a un directorio superior. CONCLUSIONES Como hemos visto a lo largo del articulo existen cientos de protocolos, pero aquí solo nos hemos parado a analizar unos pocos. Conocer como funcionan cada uno de ellos nos ayudara a saber como funciona la NET. Conocer como trabajan los paquetes, servidores, protocolos, mencionados es una de las bases del hacking y de la seguridad en sistemas. Hemos aprendido la teoría que es un poco más aburrida pero en entregas próximas vamos a ver como vulnerar estos tipos de protocolos con herramientas comunes o simplemente siendo usuarios ilegítimos. Entender como y porque, su necesidad, como se manejan y funcionan, es algo básico en este mundo. PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso. PROTOCOLO SIMPLE DE TRANSFERENCIA DE CORREO. El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como FTP transfiere archivos. PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED. El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red. PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS. El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

PROTOCOLO DE CONTROL DE TRANSMISIÓN. El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente. PROTOCOLO DE DATAGRAMA DE USUARIO. El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar. Protocolo de Mensajes de Control de Internet ICMP (Internet Control Message Protocol) • Reporta sobre destinos inalcanzables. • Control de flujo de datagramas y congestión. • Controla los requerimiento de cambio de rutas entre compuertas. • Detecta rutas circulares o excesivamente largas. Verifica la existencia de trayectorias hacia alguna red y el estatus de la misma. Su función es la de notificar de eventos en los que los paquetes enviados no alcanzaron su destino. Proporciona un medio de transporte para que los equipos compuerta se envíen mensajes de control y error. ICMP no está orientado a la corrección de errores, sólo a su notificación. Formato del mensaje ICMP Tipo Mensaje ICMP 0 Respuesta al eco 3 Destino Inalcanzable 4 Fuente saturada 5 Redirección de ruta 8 Solicitud de Eco 11 Tiempo del datagrama excedido 12 Parámetro problema en datagrama 13 Requerimiento de hora y fecha 14 Respuesta de host y fecha 17 Requerimiento de máscara de dirección 18 Respuesta de máscara de dirección El formato de ICMP cambia dependiendo de la función que realice, exceptuando los campos de Tipo, Código y de Checksum. Un 1 en el campo de Protocolo del mensaje de IP indicará que se trata de un datagrama ICMP. La función de un mensaje determinado ICMP estará definida por el campo de Tipo; el campo de Código proporciona información adicional para realizar la función; el campo de Checksum sirve para efectuar una verificación por suma que sólo corresponde al mensaje ICMP. PROTOCOLO DE DATAGRAMAS DE USUARIO


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

• Proporciona de mecanismos primordiales para que programas de aplicación se comuniquen con otros en computadoras remotas. • Utiliza el concepto de puerto para permitir que múltiples conexiones accedan a un programa de aplicación. • Provee un servicio no confiable orientado a no conexión. El programa de aplicación tiene la total responsabilidad del control de confiabilidad, mensajes duplicados o perdidos, retardos y paquetes fuera de orden. Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar optimamente. Protocolos a Nivel de Aplicación Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se han transferido en un momento dado). Breve Historia del Protocolo TCP/IP A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introduce el concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea era que la comunicación entre ordenadores fuese dividida en paquetes. Cada paquete debería contener la dirección de destino y podría encontrar su propio camino a través de la red. Como ya comentamos en el capítulo anterior, en 1969 la Agencia de Proyectos de Investigación Avanzada (Defense Advanced Research Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad principal de esta red era la capacidad de resistir un ataque nuclear de la URSS para lo que se pensó en una administración descentralizada. De este modo, si algunos ordenadores eran destruidos, la red seguiría funcionando. Aunque dicha red funcionaba bien, estaba sujeta a algunas caidas periódicas del sistema. De este modo, la expansión a largo plazo de esta red podría resultar difícil y costosa. Se inició entonces una búsqueda de un conjunto de protocolos más fiables para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el desarrollo de TCP/IP. TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume pocos recusos de red. Además, podía ser implementado a un coste mucho menor que otras opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenzó a hacerse popular. En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX de Berkeley y la


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

integración en versiones comerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en el estándar de Internet. En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a menudo se diseñan intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una red heterogénea usando este protocolo. Dicha red puede contener estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc. Políticas de Seguridad La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas más específicas.

Esquemáticamente:


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Los mecanismos de seguridad se dividen en tres grupos: Prevención: Evitan desviaciones respecto a la política de seguridad. Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red. Detección: Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos. Recuperación: Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad. Dentro del grupo de mecanismos de prevención tenemos: Mecanismos de identificación e autenticación Permiten identificar de forma única 'entidades' del sistema. El proceso siguiente es la autenticación, es decir, comprobar que la entidad es quien dice ser. Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema. En concreto los sistemas de identificación y autenticación de los usuarios son los mecanismos mas utilizados. Mecanismos de control de acceso Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema. Mecanismos de separación Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel. Los mecanismos de separación, en función de como separan los objetos, se dividen en los grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

Mecanismos de seguridad en las comunicaciones La protección de la información (integridad y privacidad) cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la red. Políticas de Seguridad El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad. La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados. No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una declaración de intenciones. Lo más importante para que estas surtan efecto es lograr la concienciación, entendimiento y compromiso de todos los involucrados. Las políticas deben contener claramente las practicas que serán adoptadas por la compañía. Y estas políticas deben ser revisadas, y si es necesario actualizadas, periódicamente. Las políticas deben:  Definir qué es seguridad de la información, cuáles son sus objetivos principales y su importancia dentro de la organización mostrar el compromiso de sus altos cargos con la misma definir la filosofía respecto al acceso a los datos.  Establecer responsabilidades inherentes al tema  Establecer la base para poder diseñar normas y procedimientos referidos a  Organización de la seguridad  Clasificación y control de los datos  Seguridad de las personas  Seguridad física y ambiental  Plan de contingencia  Prevención y detección de virus  Administración de los computadores A partir de las políticas se podrá comenzar a desarrollar, primero las normas, y luego los procedimientos de seguridad que serán la guía para la realización de las actividades. La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.


Martin Jobany Pontón Martínez Ingeniería de Sistemas Uniremington Cúcuta

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:  Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados  Un procedimiento para administrar las actualizaciones  Una estrategia de realización de copias de seguridad planificada adecuadamente  Un plan de recuperación luego de un incidente  Un sistema documentado actualizado Por lo tanto y como resumen, la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.