viernes, 17 de junio de 2011

ATM

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través decanales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.





ATM ofrece un servicio orientado a conexión, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP) y los canales o circuitos virtuales (VC). Los caminos y canales virtuales tienen el mismo significado que los Virtual Chanel Connection (VCC) en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios circuitos virtuales (VC).
En el momento de establecer la comunicación con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicación, así que si se cae un nodo la comunicación se pierde. Durante la conexión se reservan los recursos necesarios para garantizarle durante toda la sesión la calidad del servicio al usuario.
Cuando una celda llega a un encaminador, éste le cambia el encabezado según la tabla que posee y lo envía al siguiente con un VPI y/o un VCI nuevo.
La ruta inicial de encaminamiento se obtiene, en la mayoría de los casos, a partir de tablas estáticas que residen en los conmutadores. También podemos encontrar tablas dinámicas que se configuran dependiendo del estado de la red al comienzo de la conexión; éste es uno de los puntos donde se ha dejado libertad para los fabricantes. Gran parte del esfuerzo que están haciendo las compañías está dedicado a esta área, puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro.

lunes, 23 de mayo de 2011

AUDITORIA DE REDES

Revision Fiscal

realizada por contadores publicos


AUDITORIA DE RED

Trabajada en cuanto a bases de datos.


Evitando que exista duplicidad de informacion.

Buscar carpetas temporales, para evitar que los programadores creen directorios temporales donde se guarden registros de la base de datos.

BUSCANDO DUALIDAD

Duplicidad de la informacion

INFORMES --> QUIEN
                           COMO
                           SEGUIMIENTO
                           PARAMETROS
                           INFORME GENERAL
                           POSIBLES CAUSAS
                           PERSONAL IMPLICADO
                           TIEMPO DE EJECUCION
                           CUANTIA ---> LO MAS DIFICIL DE HACER EN EL INFORME

RUPTURA DE INFORMACION

Persona interna que dio los datos.
Posible lugar de Acceso.
Claves de acceso.
Daños causados.

COMO SE AUDITA

  • FORMA INTERNA: trabaja dentro de la empresa
  • FORMA EXTERNA: a usted le envian el contenido del servidor

domingo, 15 de mayo de 2011

CALCULO DE SUBREDES

Ejemplo:

192.168.30.0 entre 4 subredes.
Clase C
8 Bits


Tomamos los bits necesarios hasta la Subred.
8  4  2
1  1  1




     255                  255                255                 192
11111111   .    11111111   .   11111111   .   11000000


Mascara de Subred




Convertimos la dirección inicial a números Binarios.
Luego tomamos los Bits que necesitamos (En este caso 2) y hacemos las convinaciones posibles

      192               168                  30                    0
11000000   .   10101000   .   00011110  .   00000000
      192               168                  30                    64
11000000   .   10101000   .   00011110  .   01000000 
      192               168                  30                   128
11000000   .   10101000   .   00011110  .   10000000 
      192               168                  30                   192
11000000   .   10101000   .   00011110  .   11000000


Con esto obtendremos la Dirección de red.


Ahora tomamos el ultimo octeto decimal y le sumamos 1 para obtener la primera IP utilizable.


0             1          
64           65
128         129
192         193

Quedaría de la siguiente manera


192.168.30.1 
192.168.30.65
192.168.30.129
192.168.30.193


Ahora tomamos la dirección de red y le restamos 1 para obtener la Puerta de enlace predeterminada o Broadcast, pero sin tomar el 0

0       63
64     127  
128   191
192   255

Y el ultimo octeto se le agrega el 255


Broadcast

192.168.30.63 
192.168.30.127
192.168.30.191
192.168.30.255


y por ultimo a la dirección Broadcast se le resta uno para obtener la Ultima IP utilizable

63       62
127     126
191     190
255     254

Ultima IP utilizable
192.168.30.62

192.168.30.126
192.168.30.190
192.168.30.254

IP'S ESTATICAS

IP'S ESTATICAS                                                

En IPV4 se configura la IP de cada terminal segun corresponda.

Desventajas:

  • seguridad

DHCP

Controlador de direcciones IP




el DHCP del router es diferente del DHCP del servidor

Sirve para limitar el acceso

255 IP's ---> trabajadas

192.168.0.1/11 --->
Desventajas:

  • si el equipo nuevo se va a instalar se debe configurar el router.

Ventajas:

  • Mayor seguridad
  • Delimitacion de IP's
  • Seguimiento
  • Varian las IP's cada 8 dias, 15 dias, 1 mes, 60 dias
  • Cada 45 dias pide cambiar las contraseñas de acceso
DHCP--->router

DHCP 




Dividir las IP's ---> grupetos de trabajo



  • Grupo N° 1 = 192.168.2.6/30
  • --------------------------------->de reserva
  • Grupo N° 2 = 192.168.2.40/75
  • --------------------------------->de reserva
  • Grupo N° 3 = 192.168.2.100/230
  • --------------------------------->de reserva

viernes, 8 de abril de 2011

GLOSARIO REDES

  • Ataque de denegación de servicio: (Denial of service) Ataque a sistema de computadoras o redes, donde el el servicio o recurso sea inaccesible a los usuarios legítimos. Perdida de conectividad por consumo de ancho de banda, o sobrecarga de recursos.
  • Servidor de seguridad: Software o hardware que ayuda a impedir el paso de hackers, virus y gusanos que intentan ingresar al equipo a través de Internet.
  • Virus: son pequeños software diseñados para propagarse, elimina datos del equipo, se propagan por mensajería instantánea, descargas de Internet o por memorias Pendrive, cd's contaminados.
  • Spyware: Software que provoca aparición de anuncios, que recopilan información, o modifican la configuración del equipo.
  • Ataques pasivos y activos: En los ataques pasivos no se altera la comunicacion, solo monitarea el trafico, en cambio los ataques activos implican algo de modificacion del flujo de datos, permitiendo asi la suplantacion de identidad.
  • Ingeniería Social: Tretas o engaños que realiza un individuo para conseguir informacion confidencial o contraseñas de una empresa.
  • Phising: Envío masivo de correos electrónicos haciéndose pasar por empresas legitimas buscando obtener información personal.
  •  Escaneo de puertos: detección de servicios que posee un equipo, con el fin de ser utilizados para ataques.
  •  Wardialers: Software utiliza acceso telefónico para encontrar puntos de acceso telefónico, para lograr acceso a la red.
  •  Bombas lógicas: se activan ante la ocurrencia de un evento en su lógica.
  • Troyanos: Se camuflan en otro software y se activan cuando este otro se activa.
  • Gusanos: Auto duplican se propagan en redes informáticas para consumir ancho de banda.
  • Cookies: archivos de texto con información de la navegación del usuario, o con datos importantes que pueden ser utilizados por espías informáticos.
  • Keyloggers: Son aplicaciones que capturan todo lo digitado por el teclado, para ser usado por atacantes en la red.
  • Exploits: Se trata de buscar vulnerabilidades de un sistema para poder infiltrarse a él por ese “hueco”.
  • Control remoto de equipos: Atacante puede tomar el control del equipo a distancia.
  • Eavesdropping: técnica por la cual el atacante obtiene información que no estaba destinada para él.
  • Seguridad Lógica: aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • Violación de la seguridad: la entrada no autorizada de aplicaciones, o de acceso a la información que permite a los atacantes informáticos infiltrarse para poder sustraer, modificar y/o dañar información confidencial de una red.
  • Para que sirve la seguridad informática en una empresa: la seguridad preventiva en una empresa es de gran importancia, ya que toda red puede ser violada con facilidad para el daño o robo de información, por ello se deben crear parámetros que permitan reducir las posibilidades de infiltración a intrusos.
  • Es bueno o malo tener IP's dinamicas: son en mi concepto muy buenas, no solo sirven para liberar posibles ip’s que necesitan otros ordenadores en el caso de las ISP, sino que además no permiten el fácil acceso a mi ordenador porque cambia constantemente, el router se encarga de ello. 
  • Para que sirven los protocolos?: los protocolos sirven para normalizar los procedimientos que efectúa una red y que permiten una mejor interacción e interpretación de la información.
  • Ataques sintácticos: buscan huecos en la lógica o programación del software o en las redes informáticas, para explotar vulnerabilidades.
  • FACTORES DE LOS ATAQUES LÓGICOS:
1)    Robo de información
2)    Daño de información
3)    Búsqueda de información
4)    Modificación de la información
5)    Suplantación de identidad
6)    Daño intencional o involuntario a la empresa o el usuario
  • MEDIDAS DE CONTROL:

1)    Firewalls
2)    Antivirus y anti espías
3)    Software de auditoria(programas que estén constantemente observando el estado en que se encuentra el usuario en la red)
4)    Planes de seguridad en la empresa
5)    Capacitación de usuarios para el manejo de las herramientas informáticas
  • Troyanos: Se camuflan en otro software y se activan cuando este otro se ejecuta para crear backdoors puertas traseras para que se pueda acceder remotamente a la terminal.
  • HACKER: persona apasionada por el conocimiento profundo de los sistemas informáticos, que utiliza sus conocimientos para el mejoramiento de la informática en el mundo.
  • CRACKER: Persona parecida en varios sentidos a los hacker, solo que este utiliza sus conocimentos para beneficio personal o para hacer daño.
  • LAMER: persona que posee pocos conocimientos en el mundo de la informática, a veces asegura tener suficientes conocimientos pero en realidad solo aparenta.
  • WANNABE: Personas que imitan a otras en muchos aspectos, pero en realidad no saben nada de lo que aparentan.
  • NEWBIE: novato en una comunidad (online, foros, comunidades)
  • ELEMENTOS DE INTERCONEXION DE RED: componente de red que permite la unión física y/o lógica de dos o más redes distintas.

·         Repetidores / ampliadores
·         Hub
·         Puentes
·         Switch
·         Router
·         Gateway
  • REPETIDORES / AMPLIADORES: dispositivos que regeneran la señal o la amplían a su estado original.
  • LIMITACIONES DE UN REPETIDOR:

·         No son confiables ni actualizables
·         Limite en la distancia
·         No ofrece mucha seguridad
  • ATENUACIÓN: es el efecto que produce el medio ambiente y la distancia, en la señal, debilitándola.
  • HUB: dispositivo que permite centralizar el cableado de una red, ampliándola, recibiendo una señal y enviándola a todos sus dispositivos.
  • LOS PASIVOS: no necesita fuente externa de energía, actúa como un cable, no regenera la información
  • LOS ACTIVOS: regenera la señal y necesita de toma externa de alimentación.
  • LOS INTELIGENTES: lo mismo que uno activo pero además provee detección de errores, como colisiones excesivas.
  • PUENTE: dispositivo que sirve para conectar dos redes que tienen el mismo protocolo, funciona a nivel lógico, reduce tráfico y colisiones de paquetes.
  • VENTAJAS SOBRE UN HUB: un hub funciona a nivel físico enviando los paquetes a todos los equipos hasta encontrar su destino, si se vuelve a enviar un paquete para esa terminal el hub vuelve a escáner puertos hasta encontrarlo nuevamente, en cambio el puente solo necesita hacerlo una sola vez.
  • Switch: dispositivo digital que interconecta dos o mas redes, pasando datos de un segmento a otro con la dirección Mac, filtro en la red, mejoran rendimiento y seguridad.
  •  DIFERENCIAS SWITCH Y PUENTE:

El puente trabaja bajo arquitectura de software, y el Switch bajo hardware
El costo por puerto es bajo en el Switch y en el puente es alto
El Switch soporta VLan y el puente no.

jueves, 7 de abril de 2011

PROTOCOLO TCP/IP

TCP/IP

Protocolo de control de trasmisión/protocolo de internet es aquel que permite trasportar o hacer el tráfico de datos  a través de internet este es el más popular de los protocolos.






·         TCP: (Protocolo de control de trasmisión) asegura que las conexiones se lleven a cabo y se conserven entre computadores.
·         IP: (protocolo de internet) maneja las direcciones del software del computador.
·         ARP: (Protocolo de resolución de direcciones) compara las direcciones IP con las direcciones MAC del equipo.
·         RIP: (Protocolo de información de ruteo) busca la ruta más rápida entre dos computadores.
·         OSPF: (abrir primero la vía más corta) protocolo derivado del RIP, que aumenta la velocidad y la confiabilidad.
·         ICMP: (Protocolo de internet de mensajes control) maneja los errores y envía los mensajes de error a TCP/IP.
·         BGP/EGP: (Protocolo de puerta de enlace fronteriza/protocolo de puerta de enlace exterior) maneja la forma como se trasfieren los datos entre redes.
·         SNMP: (Protocolo simple de administración de red), permite que los administradores de red se conecten y administren los dispositivos de red.
·         PPP: (Protocolo punto a punto) proporciona conexiones de acceso telefónico hacia redes. Es comúnmente utilizado por los proveedores de internet para proporcionar conexión a los servicios.
·         SMTP: (Protocolo simple de transporte  de correo) maneja la trasferencia de correo electrónico entre servidores de una red.
·         POP3/IMAP4: (versión 3 del Protocolo de oficina postal/versión 4 del protocolo de acceso a mensajes de internet.) ambos establecen formas para que los clientes se conecten a los servidores y trabajen el correo electrónico.

SIMILITUDES ENTRE TCP/IP Y OSI






  • Los 2 se dividen en capas
  • Los dos protocolos tienen capas de aplicación pero incluyen servicios muy distintos.
  • Tienen capa de transporte y de red muy similares
  • Trabajan tecnología de conmutación por paquetes y no por conmutación por circuito.
  • El profesional de redes debe conocer los 2 modelos
DIFERENCIAS ENTRE TCP/IP Y OSI



  • TCP/IP convina las funciones de la capa de presentación y de sesion en la capa de aplicacion.
  • TCP/IP convina capas enlace de datos y fisica del modelo OSI en 1 sola capa.
  • TCP/IP parece ser mas simple porque tiene menos capas
  • Los protocolos TCP/IP son los estandares en torno a los cuales se desarrolla internet, lo cual lleva a ser de gran importancia la creedivilidad de TCP/IP:
El modelo OSI se divide en 4 capas:

  • APLICACIÓN: Maneja los protocolos de alto nivel, aspectos de presentacion, codificacion y control de dialogo. Garantiza que estos datos esten correctamente empaquetados para la siguiente capa.
  • TRANSPORTE: Se refiere a los aspectos de calidad de servicio, con base en en la confiabilidad, el control de flujo y correccion de errores, maneja el protocolo TCP/IP. Ofrece maneras flexibles y de alta calidad para crear redes confiables. Mantiene un dialogo entre el origen y el destino mientras empaqueta la informacion en segmentos.
  • INTERNET: Su proposito es enviar paquetes origen desde cualquier Red y que estos lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar, lo domina el protocolo IP. Determina la mejor ruta y conmutacion de datos.
  • ACCESO A RED: Ocupa todos los aspectos que requiere un paquete IP, para realizar un enlace fisico y luego otro enlace fisico. Incluye detalles de tecnologia LAN y WAN


MODELO OSI

EMISOR                              CANAL                                                 RECEPTOR
es el encargado de enviar      es el medio por donde se                         es el encargado de recibir la
información                           transporta la información                         información


QUE ES EL MODELO OSI?

Es una norma que se sigue para la estandarizacion de la conexión de redes, haciendo que todas y cada una de estas sean compatibles y puedan compartir (comunicación, verificación, seguridad, y entrega de paquetes de forma rápida y segura)

vease MODELO OSI para su profundización.


El modelo OSI esta constituido por 7 capas, las cuales se encargan de que la información que se envía llegue de forma rápida y completa a su lugar de destino, las cuales veremos a continuación:





7. APLICACION                                                                      7. APLICACION
6. PRESENTACION                                                                 6. PRESENTACION
5. SESION                                                                                5. SESION
4. TRANSPORTE                                                                     4. TRANSPORTE
3. RED                                                                                       3. RED
2. ENLACE                                                                               2. ENLACE
1. FISICA                                                                                  1.FISICA

El modelo OSI tiene como prioridad el transporte de información de manera 100% segura y fiable, la integridad de los paquetes debe ser perfecta.

Ejemplo:

Se envían 7 paquetes y se reciben 7 paquetes por el receptor.
7 enviados - 7 recibe - 0 perdidos

FUNCIONES DE  CADA CAPA:

7. APLICACIÓN: Formado por las aplicaciones de software que se utilizan en el equipo.



6. PRESENTACIÓN: Trabaja en la forma en que diferentes sistemas representan datos.



5. SESIÓN: Manejo de conexiones reales entre los sistemas, maneja el ordenamiento entre paquetes de datos y las comunicaciones bidireccionales, se encarga de transportar un documento grande en varios pequeños empaquetarlos y etiquetarlos en el orden que deben abrirse.  


                                      
4. TRANSPORTE: Se ocupa de asegurar que el paquete llegue a su destino por la vía mas corta, si el paquete no llega, es el encargado de informar y pedir reenvio del paquete nuevamente.



3. RED: Proporciona esquema de direccionamiento, clasifica el paquete de tal forma que se mantenga lo mas cerca posible del destino, en esta capa trabaja el Protocolo TCP/IP.



2. ENLACE: "no físico", es un conjunto de reglas a cerca de como se recibe y entrega un paquete.



1. FÍSICA: Es todo el Hardware de la red, (Las tarjetas cables, enrutadores etc...) administrados por la capa numero 1.







martes, 5 de abril de 2011

FACTIBILIDAD DE UNA RED

HARDWARE = Método de investigación.

  1. RECONOCIMIENTO DEL TERRENO:

Para conformar una red se deben tener en cuenta:

  • Conocer área donde se va a hacer la instalación de la red.
  • Trabajar la distribución de los equipos.
  • Asumir las medidas desde el cuarto de telecomunicaciones hasta cada una de las terminales.
  • Con las medidas se puede dar un valor para la red, mas la mano de obra.



    2.  MEDIDAS ESTÁNDARES:
  • Cable desde armario hasta la toma de datos = 80 mts - 120 mts
  • toma de datos hasta tarjeta de red = 1.5 mts - 3 mts
  • pashcore = 80 cms
  • Cada 3 metros de cable se debe unir con cinta
  • Cada 6 metros de cable se debe marcar el cable
  • Total del cable se debe añadir 1,5 metros en cada extremo.
  • Para cada extremo del cable debe ser marcado con un "marcador"
    3.  ESTÁNDARES EN CUANTO A HARDWARE:

Los elementos que una red bien constituida deben ser los siguientes:
  • SERVIDOR = De acuerdo a las necesidades

  • ARMARIO = De acuerdo a las necesidades

  • SWITCH (OBLIGATORIO)
  • CABLE 
  • PUNTAS
  • CANALETA

  • INTERNET (ROUTER : CISCO, D-LINK, ENCORE)
  • CONECTORES RJ45
  • TOMAS DE DATOS COMPLETA
  • TOMAS DE CORRIENTE REGULADAS
  • CABLE DE CORRIENTE
  • MARCADORES

  • CINTA (Enmascarar, aislante)
  • CHAZOS
  • TORNILLOS
  • CODOS



sábado, 26 de marzo de 2011

CONCEPTO DE REDES Y TIPOS DE REDES


“El tema de la primera clase fue un repaso sobre conceptos de redes y tipos de redes.”

REDES

Una red se puede definir como un conjunto de equipos de cómputo que están conectados entre sí por medios físicos o por ondas electromagnéticas que se utilizan para llevar información o para compartir recursos (como las Impresoras).





Para organizar una red se requiere primero establecer parámetros que nos ayuden a obtener lo requerido:

·         Que se quiere? primero se debe establecer que se quiere dentro de la red.
·         Para que se quiere? luego se define qué tipo de recurso se quiere compartir, o que tipo de servicio se puede denegar. etc..

TIPOS DE REDES

Las redes se definen por el tamaño de la empresa, de ello depende que las redes se dividan en:


·         Redes pequeñas:  Estas redes utilizan pocos ordenadores, rara vez se utilizan servidores (a menos que el empresario lo requiera), la seguridad en estas es mínima (solo se valen del firewall y de un antivirus), también se conocen como redes de igual a igual porque comparten archivos o carpetas. También se utilizan muy a menudo administradores de recursos (que no son más que ordenadores normales que comparten impresoras o que guardan registros en una base de datos pequeña).








·         Redes medianas:  Estas son redes un poco más  grandes, donde requerimos un nivel de seguridad superior al de las redes pequeñas, allí comenzamos a hablar de "dominios  de red", estos son grupos de usuarios o administradores que son gestionados con privilegios y restricciones por el servidor. Los privilegios pueden ser filtros de correo, bloqueo de aplicaciones, bloqueo de acceso y control sobre la intranet.
 




                        



·         Redes grandes: Estas son redes con muchos ordenadores, tienen que tener más de 1 servidor, la seguridad en esta red debe ser muy alta para proteger la confidencialidad de los datos de la empresa, con ayuda de filtros tanto en software como en hardware, también tienen que tener un administrador de seguridad dedicado, todo esto con el fin de proteger la información de la empresa.





DUDAS E INQUIETUDES

Que es Intranet? La intranet no es más que un grupo de trabajo que esta administrado por un servidor, por medio de esta, podemos tener una comunicación interna segura y confiable, donde podemos trasmitir información, compartir recursos y comunicarnos los unos con los otros.