viernes, 8 de abril de 2011

GLOSARIO REDES

  • Ataque de denegación de servicio: (Denial of service) Ataque a sistema de computadoras o redes, donde el el servicio o recurso sea inaccesible a los usuarios legítimos. Perdida de conectividad por consumo de ancho de banda, o sobrecarga de recursos.
  • Servidor de seguridad: Software o hardware que ayuda a impedir el paso de hackers, virus y gusanos que intentan ingresar al equipo a través de Internet.
  • Virus: son pequeños software diseñados para propagarse, elimina datos del equipo, se propagan por mensajería instantánea, descargas de Internet o por memorias Pendrive, cd's contaminados.
  • Spyware: Software que provoca aparición de anuncios, que recopilan información, o modifican la configuración del equipo.
  • Ataques pasivos y activos: En los ataques pasivos no se altera la comunicacion, solo monitarea el trafico, en cambio los ataques activos implican algo de modificacion del flujo de datos, permitiendo asi la suplantacion de identidad.
  • Ingeniería Social: Tretas o engaños que realiza un individuo para conseguir informacion confidencial o contraseñas de una empresa.
  • Phising: Envío masivo de correos electrónicos haciéndose pasar por empresas legitimas buscando obtener información personal.
  •  Escaneo de puertos: detección de servicios que posee un equipo, con el fin de ser utilizados para ataques.
  •  Wardialers: Software utiliza acceso telefónico para encontrar puntos de acceso telefónico, para lograr acceso a la red.
  •  Bombas lógicas: se activan ante la ocurrencia de un evento en su lógica.
  • Troyanos: Se camuflan en otro software y se activan cuando este otro se activa.
  • Gusanos: Auto duplican se propagan en redes informáticas para consumir ancho de banda.
  • Cookies: archivos de texto con información de la navegación del usuario, o con datos importantes que pueden ser utilizados por espías informáticos.
  • Keyloggers: Son aplicaciones que capturan todo lo digitado por el teclado, para ser usado por atacantes en la red.
  • Exploits: Se trata de buscar vulnerabilidades de un sistema para poder infiltrarse a él por ese “hueco”.
  • Control remoto de equipos: Atacante puede tomar el control del equipo a distancia.
  • Eavesdropping: técnica por la cual el atacante obtiene información que no estaba destinada para él.
  • Seguridad Lógica: aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • Violación de la seguridad: la entrada no autorizada de aplicaciones, o de acceso a la información que permite a los atacantes informáticos infiltrarse para poder sustraer, modificar y/o dañar información confidencial de una red.
  • Para que sirve la seguridad informática en una empresa: la seguridad preventiva en una empresa es de gran importancia, ya que toda red puede ser violada con facilidad para el daño o robo de información, por ello se deben crear parámetros que permitan reducir las posibilidades de infiltración a intrusos.
  • Es bueno o malo tener IP's dinamicas: son en mi concepto muy buenas, no solo sirven para liberar posibles ip’s que necesitan otros ordenadores en el caso de las ISP, sino que además no permiten el fácil acceso a mi ordenador porque cambia constantemente, el router se encarga de ello. 
  • Para que sirven los protocolos?: los protocolos sirven para normalizar los procedimientos que efectúa una red y que permiten una mejor interacción e interpretación de la información.
  • Ataques sintácticos: buscan huecos en la lógica o programación del software o en las redes informáticas, para explotar vulnerabilidades.
  • FACTORES DE LOS ATAQUES LÓGICOS:
1)    Robo de información
2)    Daño de información
3)    Búsqueda de información
4)    Modificación de la información
5)    Suplantación de identidad
6)    Daño intencional o involuntario a la empresa o el usuario
  • MEDIDAS DE CONTROL:

1)    Firewalls
2)    Antivirus y anti espías
3)    Software de auditoria(programas que estén constantemente observando el estado en que se encuentra el usuario en la red)
4)    Planes de seguridad en la empresa
5)    Capacitación de usuarios para el manejo de las herramientas informáticas
  • Troyanos: Se camuflan en otro software y se activan cuando este otro se ejecuta para crear backdoors puertas traseras para que se pueda acceder remotamente a la terminal.
  • HACKER: persona apasionada por el conocimiento profundo de los sistemas informáticos, que utiliza sus conocimientos para el mejoramiento de la informática en el mundo.
  • CRACKER: Persona parecida en varios sentidos a los hacker, solo que este utiliza sus conocimentos para beneficio personal o para hacer daño.
  • LAMER: persona que posee pocos conocimientos en el mundo de la informática, a veces asegura tener suficientes conocimientos pero en realidad solo aparenta.
  • WANNABE: Personas que imitan a otras en muchos aspectos, pero en realidad no saben nada de lo que aparentan.
  • NEWBIE: novato en una comunidad (online, foros, comunidades)
  • ELEMENTOS DE INTERCONEXION DE RED: componente de red que permite la unión física y/o lógica de dos o más redes distintas.

·         Repetidores / ampliadores
·         Hub
·         Puentes
·         Switch
·         Router
·         Gateway
  • REPETIDORES / AMPLIADORES: dispositivos que regeneran la señal o la amplían a su estado original.
  • LIMITACIONES DE UN REPETIDOR:

·         No son confiables ni actualizables
·         Limite en la distancia
·         No ofrece mucha seguridad
  • ATENUACIÓN: es el efecto que produce el medio ambiente y la distancia, en la señal, debilitándola.
  • HUB: dispositivo que permite centralizar el cableado de una red, ampliándola, recibiendo una señal y enviándola a todos sus dispositivos.
  • LOS PASIVOS: no necesita fuente externa de energía, actúa como un cable, no regenera la información
  • LOS ACTIVOS: regenera la señal y necesita de toma externa de alimentación.
  • LOS INTELIGENTES: lo mismo que uno activo pero además provee detección de errores, como colisiones excesivas.
  • PUENTE: dispositivo que sirve para conectar dos redes que tienen el mismo protocolo, funciona a nivel lógico, reduce tráfico y colisiones de paquetes.
  • VENTAJAS SOBRE UN HUB: un hub funciona a nivel físico enviando los paquetes a todos los equipos hasta encontrar su destino, si se vuelve a enviar un paquete para esa terminal el hub vuelve a escáner puertos hasta encontrarlo nuevamente, en cambio el puente solo necesita hacerlo una sola vez.
  • Switch: dispositivo digital que interconecta dos o mas redes, pasando datos de un segmento a otro con la dirección Mac, filtro en la red, mejoran rendimiento y seguridad.
  •  DIFERENCIAS SWITCH Y PUENTE:

El puente trabaja bajo arquitectura de software, y el Switch bajo hardware
El costo por puerto es bajo en el Switch y en el puente es alto
El Switch soporta VLan y el puente no.

jueves, 7 de abril de 2011

PROTOCOLO TCP/IP

TCP/IP

Protocolo de control de trasmisión/protocolo de internet es aquel que permite trasportar o hacer el tráfico de datos  a través de internet este es el más popular de los protocolos.






·         TCP: (Protocolo de control de trasmisión) asegura que las conexiones se lleven a cabo y se conserven entre computadores.
·         IP: (protocolo de internet) maneja las direcciones del software del computador.
·         ARP: (Protocolo de resolución de direcciones) compara las direcciones IP con las direcciones MAC del equipo.
·         RIP: (Protocolo de información de ruteo) busca la ruta más rápida entre dos computadores.
·         OSPF: (abrir primero la vía más corta) protocolo derivado del RIP, que aumenta la velocidad y la confiabilidad.
·         ICMP: (Protocolo de internet de mensajes control) maneja los errores y envía los mensajes de error a TCP/IP.
·         BGP/EGP: (Protocolo de puerta de enlace fronteriza/protocolo de puerta de enlace exterior) maneja la forma como se trasfieren los datos entre redes.
·         SNMP: (Protocolo simple de administración de red), permite que los administradores de red se conecten y administren los dispositivos de red.
·         PPP: (Protocolo punto a punto) proporciona conexiones de acceso telefónico hacia redes. Es comúnmente utilizado por los proveedores de internet para proporcionar conexión a los servicios.
·         SMTP: (Protocolo simple de transporte  de correo) maneja la trasferencia de correo electrónico entre servidores de una red.
·         POP3/IMAP4: (versión 3 del Protocolo de oficina postal/versión 4 del protocolo de acceso a mensajes de internet.) ambos establecen formas para que los clientes se conecten a los servidores y trabajen el correo electrónico.

SIMILITUDES ENTRE TCP/IP Y OSI






  • Los 2 se dividen en capas
  • Los dos protocolos tienen capas de aplicación pero incluyen servicios muy distintos.
  • Tienen capa de transporte y de red muy similares
  • Trabajan tecnología de conmutación por paquetes y no por conmutación por circuito.
  • El profesional de redes debe conocer los 2 modelos
DIFERENCIAS ENTRE TCP/IP Y OSI



  • TCP/IP convina las funciones de la capa de presentación y de sesion en la capa de aplicacion.
  • TCP/IP convina capas enlace de datos y fisica del modelo OSI en 1 sola capa.
  • TCP/IP parece ser mas simple porque tiene menos capas
  • Los protocolos TCP/IP son los estandares en torno a los cuales se desarrolla internet, lo cual lleva a ser de gran importancia la creedivilidad de TCP/IP:
El modelo OSI se divide en 4 capas:

  • APLICACIÓN: Maneja los protocolos de alto nivel, aspectos de presentacion, codificacion y control de dialogo. Garantiza que estos datos esten correctamente empaquetados para la siguiente capa.
  • TRANSPORTE: Se refiere a los aspectos de calidad de servicio, con base en en la confiabilidad, el control de flujo y correccion de errores, maneja el protocolo TCP/IP. Ofrece maneras flexibles y de alta calidad para crear redes confiables. Mantiene un dialogo entre el origen y el destino mientras empaqueta la informacion en segmentos.
  • INTERNET: Su proposito es enviar paquetes origen desde cualquier Red y que estos lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar, lo domina el protocolo IP. Determina la mejor ruta y conmutacion de datos.
  • ACCESO A RED: Ocupa todos los aspectos que requiere un paquete IP, para realizar un enlace fisico y luego otro enlace fisico. Incluye detalles de tecnologia LAN y WAN


MODELO OSI

EMISOR                              CANAL                                                 RECEPTOR
es el encargado de enviar      es el medio por donde se                         es el encargado de recibir la
información                           transporta la información                         información


QUE ES EL MODELO OSI?

Es una norma que se sigue para la estandarizacion de la conexión de redes, haciendo que todas y cada una de estas sean compatibles y puedan compartir (comunicación, verificación, seguridad, y entrega de paquetes de forma rápida y segura)

vease MODELO OSI para su profundización.


El modelo OSI esta constituido por 7 capas, las cuales se encargan de que la información que se envía llegue de forma rápida y completa a su lugar de destino, las cuales veremos a continuación:





7. APLICACION                                                                      7. APLICACION
6. PRESENTACION                                                                 6. PRESENTACION
5. SESION                                                                                5. SESION
4. TRANSPORTE                                                                     4. TRANSPORTE
3. RED                                                                                       3. RED
2. ENLACE                                                                               2. ENLACE
1. FISICA                                                                                  1.FISICA

El modelo OSI tiene como prioridad el transporte de información de manera 100% segura y fiable, la integridad de los paquetes debe ser perfecta.

Ejemplo:

Se envían 7 paquetes y se reciben 7 paquetes por el receptor.
7 enviados - 7 recibe - 0 perdidos

FUNCIONES DE  CADA CAPA:

7. APLICACIÓN: Formado por las aplicaciones de software que se utilizan en el equipo.



6. PRESENTACIÓN: Trabaja en la forma en que diferentes sistemas representan datos.



5. SESIÓN: Manejo de conexiones reales entre los sistemas, maneja el ordenamiento entre paquetes de datos y las comunicaciones bidireccionales, se encarga de transportar un documento grande en varios pequeños empaquetarlos y etiquetarlos en el orden que deben abrirse.  


                                      
4. TRANSPORTE: Se ocupa de asegurar que el paquete llegue a su destino por la vía mas corta, si el paquete no llega, es el encargado de informar y pedir reenvio del paquete nuevamente.



3. RED: Proporciona esquema de direccionamiento, clasifica el paquete de tal forma que se mantenga lo mas cerca posible del destino, en esta capa trabaja el Protocolo TCP/IP.



2. ENLACE: "no físico", es un conjunto de reglas a cerca de como se recibe y entrega un paquete.



1. FÍSICA: Es todo el Hardware de la red, (Las tarjetas cables, enrutadores etc...) administrados por la capa numero 1.







martes, 5 de abril de 2011

FACTIBILIDAD DE UNA RED

HARDWARE = Método de investigación.

  1. RECONOCIMIENTO DEL TERRENO:

Para conformar una red se deben tener en cuenta:

  • Conocer área donde se va a hacer la instalación de la red.
  • Trabajar la distribución de los equipos.
  • Asumir las medidas desde el cuarto de telecomunicaciones hasta cada una de las terminales.
  • Con las medidas se puede dar un valor para la red, mas la mano de obra.



    2.  MEDIDAS ESTÁNDARES:
  • Cable desde armario hasta la toma de datos = 80 mts - 120 mts
  • toma de datos hasta tarjeta de red = 1.5 mts - 3 mts
  • pashcore = 80 cms
  • Cada 3 metros de cable se debe unir con cinta
  • Cada 6 metros de cable se debe marcar el cable
  • Total del cable se debe añadir 1,5 metros en cada extremo.
  • Para cada extremo del cable debe ser marcado con un "marcador"
    3.  ESTÁNDARES EN CUANTO A HARDWARE:

Los elementos que una red bien constituida deben ser los siguientes:
  • SERVIDOR = De acuerdo a las necesidades

  • ARMARIO = De acuerdo a las necesidades

  • SWITCH (OBLIGATORIO)
  • CABLE 
  • PUNTAS
  • CANALETA

  • INTERNET (ROUTER : CISCO, D-LINK, ENCORE)
  • CONECTORES RJ45
  • TOMAS DE DATOS COMPLETA
  • TOMAS DE CORRIENTE REGULADAS
  • CABLE DE CORRIENTE
  • MARCADORES

  • CINTA (Enmascarar, aislante)
  • CHAZOS
  • TORNILLOS
  • CODOS