viernes, 17 de junio de 2011

ATM

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través decanales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.





ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP) y los canales o circuitos virtuales (VC). Los caminos y canales virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC) en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios circuitos virtuales (VC).
En el momento de establecer la comunicación con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicación, así que si se cae un nodo la comunicación se pierde. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario.
Cuando una celda llega a un encaminador, éste le cambia el encabezado según la tabla que posee y lo envía al siguiente con un VPI y/o un VCI nuevo.
La ruta inicial de encaminamiento se obtiene, en la mayoría de los casos, a partir de tablas estáticas que residen en los conmutadores. También podemos encontrar tablas dinámicas que se configuran dependiendo del estado de la red al comienzo de la conexión; éste es uno de los puntos donde se ha dejado libertad para los fabricantes. Gran parte del esfuerzo que están haciendo las compañías está dedicado a esta área, puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro.

lunes, 23 de mayo de 2011

AUDITORIA DE REDES

Revision Fiscal

realizada por contadores publicos


AUDITORIA DE RED

Trabajada en cuanto a bases de datos.


Evitando que exista duplicidad de informacion.

Buscar carpetas temporales, para evitar que los programadores creen directorios temporales donde se guarden registros de la base de datos.

BUSCANDO DUALIDAD

Duplicidad de la informacion

INFORMES --> QUIEN
                           COMO
                           SEGUIMIENTO
                           PARAMETROS
                           INFORME GENERAL
                           POSIBLES CAUSAS
                           PERSONAL IMPLICADO
                           TIEMPO DE EJECUCION
                           CUANTIA ---> LO MAS DIFICIL DE HACER EN EL INFORME

RUPTURA DE INFORMACION

Persona interna que dio los datos.
Posible lugar de Acceso.
Claves de acceso.
Daños causados.

COMO SE AUDITA

  • FORMA INTERNA: trabaja dentro de la empresa
  • FORMA EXTERNA: a usted le envian el contenido del servidor

domingo, 15 de mayo de 2011

CALCULO DE SUBREDES

Ejemplo:

192.168.30.0 entre 4 subredes.
Clase C
8 Bits


Tomamos los bits necesarios hasta la Subred.
8  4  2
1  1  1




     255                  255                255                 192
11111111   .    11111111   .   11111111   .   11000000


Mascara de Subred




Convertimos la dirección inicial a números Binarios.
Luego tomamos los Bits que necesitamos (En este caso 2) y hacemos las convinaciones posibles

      192               168                  30                    0
11000000   .   10101000   .   00011110  .   00000000
      192               168                  30                    64
11000000   .   10101000   .   00011110  .   01000000 
      192               168                  30                   128
11000000   .   10101000   .   00011110  .   10000000 
      192               168                  30                   192
11000000   .   10101000   .   00011110  .   11000000


Con esto obtendremos la Dirección de red.


Ahora tomamos el ultimo octeto decimal y le sumamos 1 para obtener la primera IP utilizable.


0             1          
64           65
128         129
192         193

Quedaría de la siguiente manera


192.168.30.1 
192.168.30.65
192.168.30.129
192.168.30.193


Ahora tomamos la dirección de red y le restamos 1 para obtener la Puerta de enlace predeterminada o Broadcast, pero sin tomar el 0

0       63
64     127  
128   191
192   255

Y el ultimo octeto se le agrega el 255


Broadcast

192.168.30.63 
192.168.30.127
192.168.30.191
192.168.30.255


y por ultimo a la dirección Broadcast se le resta uno para obtener la Ultima IP utilizable

63       62
127     126
191     190
255     254

Ultima IP utilizable
192.168.30.62

192.168.30.126
192.168.30.190
192.168.30.254

IP'S ESTATICAS

IP'S ESTATICAS                                                

En IPV4 se configura la IP de cada terminal segun corresponda.

Desventajas:

  • seguridad

DHCP

Controlador de direcciones IP




el DHCP del router es diferente del DHCP del servidor

Sirve para limitar el acceso

255 IP's ---> trabajadas

192.168.0.1/11 --->
Desventajas:

  • si el equipo nuevo se va a instalar se debe configurar el router.

Ventajas:

  • Mayor seguridad
  • Delimitacion de IP's
  • Seguimiento
  • Varian las IP's cada 8 dias, 15 dias, 1 mes, 60 dias
  • Cada 45 dias pide cambiar las contraseñas de acceso
DHCP--->router

DHCP 




Dividir las IP's ---> grupetos de trabajo



  • Grupo N° 1 = 192.168.2.6/30
  • --------------------------------->de reserva
  • Grupo N° 2 = 192.168.2.40/75
  • --------------------------------->de reserva
  • Grupo N° 3 = 192.168.2.100/230
  • --------------------------------->de reserva

viernes, 8 de abril de 2011

GLOSARIO REDES

  • Ataque de denegación de servicio: (Denial of service) Ataque a sistema de computadoras o redes, donde el el servicio o recurso sea inaccesible a los usuarios legítimos. Perdida de conectividad por consumo de ancho de banda, o sobrecarga de recursos.
  • Servidor de seguridad: Software o hardware que ayuda a impedir el paso de hackers, virus y gusanos que intentan ingresar al equipo a través de Internet.
  • Virus: son pequeños software diseñados para propagarse, elimina datos del equipo, se propagan por mensajería instantánea, descargas de Internet o por memorias Pendrive, cd's contaminados.
  • Spyware: Software que provoca aparición de anuncios, que recopilan información, o modifican la configuración del equipo.
  • Ataques pasivos y activos: En los ataques pasivos no se altera la comunicacion, solo monitarea el trafico, en cambio los ataques activos implican algo de modificacion del flujo de datos, permitiendo asi la suplantacion de identidad.
  • Ingeniería Social: Tretas o engaños que realiza un individuo para conseguir informacion confidencial o contraseñas de una empresa.
  • Phising: Envío masivo de correos electrónicos haciéndose pasar por empresas legitimas buscando obtener información personal.
  •  Escaneo de puertos: detección de servicios que posee un equipo, con el fin de ser utilizados para ataques.
  •  Wardialers: Software utiliza acceso telefónico para encontrar puntos de acceso telefónico, para lograr acceso a la red.
  •  Bombas lógicas: se activan ante la ocurrencia de un evento en su lógica.
  • Troyanos: Se camuflan en otro software y se activan cuando este otro se activa.
  • Gusanos: Auto duplican se propagan en redes informáticas para consumir ancho de banda.
  • Cookies: archivos de texto con información de la navegación del usuario, o con datos importantes que pueden ser utilizados por espías informáticos.
  • Keyloggers: Son aplicaciones que capturan todo lo digitado por el teclado, para ser usado por atacantes en la red.
  • Exploits: Se trata de buscar vulnerabilidades de un sistema para poder infiltrarse a él por ese “hueco”.
  • Control remoto de equipos: Atacante puede tomar el control del equipo a distancia.
  • Eavesdropping: técnica por la cual el atacante obtiene información que no estaba destinada para él.
  • Seguridad Lógica: aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • Violación de la seguridad: la entrada no autorizada de aplicaciones, o de acceso a la información que permite a los atacantes informáticos infiltrarse para poder sustraer, modificar y/o dañar información confidencial de una red.
  • Para que sirve la seguridad informática en una empresa: la seguridad preventiva en una empresa es de gran importancia, ya que toda red puede ser violada con facilidad para el daño o robo de información, por ello se deben crear parámetros que permitan reducir las posibilidades de infiltración a intrusos.
  • Es bueno o malo tener IP's dinamicas: son en mi concepto muy buenas, no solo sirven para liberar posibles ip’s que necesitan otros ordenadores en el caso de las ISP, sino que además no permiten el fácil acceso a mi ordenador porque cambia constantemente, el router se encarga de ello. 
  • Para que sirven los protocolos?: los protocolos sirven para normalizar los procedimientos que efectúa una red y que permiten una mejor interacción e interpretación de la información.
  • Ataques sintácticos: buscan huecos en la lógica o programación del software o en las redes informáticas, para explotar vulnerabilidades.
  • FACTORES DE LOS ATAQUES LÓGICOS:
1)    Robo de información
2)    Daño de información
3)    Búsqueda de información
4)    Modificación de la información
5)    Suplantación de identidad
6)    Daño intencional o involuntario a la empresa o el usuario
  • MEDIDAS DE CONTROL:

1)    Firewalls
2)    Antivirus y anti espías
3)    Software de auditoria(programas que estén constantemente observando el estado en que se encuentra el usuario en la red)
4)    Planes de seguridad en la empresa
5)    Capacitación de usuarios para el manejo de las herramientas informáticas
  • Troyanos: Se camuflan en otro software y se activan cuando este otro se ejecuta para crear backdoors puertas traseras para que se pueda acceder remotamente a la terminal.
  • HACKER: persona apasionada por el conocimiento profundo de los sistemas informáticos, que utiliza sus conocimientos para el mejoramiento de la informática en el mundo.
  • CRACKER: Persona parecida en varios sentidos a los hacker, solo que este utiliza sus conocimentos para beneficio personal o para hacer daño.
  • LAMER: persona que posee pocos conocimientos en el mundo de la informática, a veces asegura tener suficientes conocimientos pero en realidad solo aparenta.
  • WANNABE: Personas que imitan a otras en muchos aspectos, pero en realidad no saben nada de lo que aparentan.
  • NEWBIE: novato en una comunidad (online, foros, comunidades)
  • ELEMENTOS DE INTERCONEXION DE RED: componente de red que permite la unión física y/o lógica de dos o más redes distintas.

·         Repetidores / ampliadores
·         Hub
·         Puentes
·         Switch
·         Router
·         Gateway
  • REPETIDORES / AMPLIADORES: dispositivos que regeneran la señal o la amplían a su estado original.
  • LIMITACIONES DE UN REPETIDOR:

·         No son confiables ni actualizables
·         Limite en la distancia
·         No ofrece mucha seguridad
  • ATENUACIÓN: es el efecto que produce el medio ambiente y la distancia, en la señal, debilitándola.
  • HUB: dispositivo que permite centralizar el cableado de una red, ampliándola, recibiendo una señal y enviándola a todos sus dispositivos.
  • LOS PASIVOS: no necesita fuente externa de energía, actúa como un cable, no regenera la información
  • LOS ACTIVOS: regenera la señal y necesita de toma externa de alimentación.
  • LOS INTELIGENTES: lo mismo que uno activo pero además provee detección de errores, como colisiones excesivas.
  • PUENTE: dispositivo que sirve para conectar dos redes que tienen el mismo protocolo, funciona a nivel lógico, reduce tráfico y colisiones de paquetes.
  • VENTAJAS SOBRE UN HUB: un hub funciona a nivel físico enviando los paquetes a todos los equipos hasta encontrar su destino, si se vuelve a enviar un paquete para esa terminal el hub vuelve a escáner puertos hasta encontrarlo nuevamente, en cambio el puente solo necesita hacerlo una sola vez.
  • Switch: dispositivo digital que interconecta dos o mas redes, pasando datos de un segmento a otro con la dirección Mac, filtro en la red, mejoran rendimiento y seguridad.
  •  DIFERENCIAS SWITCH Y PUENTE:

El puente trabaja bajo arquitectura de software, y el Switch bajo hardware
El costo por puerto es bajo en el Switch y en el puente es alto
El Switch soporta VLan y el puente no.