Académique Documents
Professionnel Documents
Culture Documents
TABLA DE CONTENIDO
INTRODUCCION
Leccin 1
9
9
9
13
14
18
22
22
23
28
32
37
39
39
40
42
Leccin 2
Leccin 3
Leccin 4
Leccin 5
43
Leccin 1
43
43
44
45
47
48
50
51
52
53
54
56
57
58
58
60
64
Leccin 2
Leccin 4
Leccin 5
65
66
67
70
70
71
72
74
75
76
80
81
Leccin 1
Leccin 2
81
82
82
82
83
84
85
85
86
87
88
89
90
92
92
93
94
Leccin 3
Leccin 4
Leccin 5
95
97
Leccin 1
97
98
98
103
104
106
108
110
Leccin 2
Leccin 3
Leccin 4
113
113
115
116
Leccin 1
Leccin 2
116
116
117
118
118
119
119
121
Leccin 3
Leccin 4
Leccin 5
Leccin 2
Leccin 3
Leccin 4
Leccin 5
122
123
123
124
125
125
126
127
128
130
131
134
Leccin 1
134
Leccin 2
134
135
136
137
138
139
139
140
Leccin 3
Leccin 4
Leccin 5
140
141
142
143
143
144
146
147
Leccin 1
147
149
151
152
153
154
154
158
162
162
163
164
164
165
165
167
Leccin 2
Leccin 3
Leccin 4
Leccin 5
168
Leccin 1
168
168
169
169
170
172
173
177
177
179
Leccin 2
Leccin 3
Leccin 4
Leccin 5
BIBLIOGRAFIA
180
REFERENCIAS WEB
181
PRIMERA UNIDAD:
EL MODELO OSI
OBJETIVOS
Que el estudiante comprenda el modelo OSI como un modelo Prctico aplicado en
las redes de rea local.
Que el estudiante conozca las caractersticas de los diferentes medios de
transmisin y su adecuada utilizacin en redes LAN.
Que el estudiante conozca y aplique los diferentes estndares actuales que se
aplican en las redes de rea local.
Que el estudiante adquiera habilidad en el diseo de soluciones para montaje
fsico y lgico de redes de rea local.
10
de 16
11
12
13
14
15
La fibra monomodo no tiene mucho uso en la LAN, sin embargo es mas utilizada para
grandes trncales de comunicacin en redes de rea metropolitana o para interconectar
ciudades. En los ltimos aos a tenido gran acogida en las implementaciones de cable
submarino que incluso atraviesan grandes ocanos.
Emisores y fotorreceptores de la fibra ptica
La fibra ptica utiliza dos clases de fuentes de luz para producir seales:
LED (Diodos Emisores de Luz): Utilizado principalmente en fibras pticas multimodo.
Presentan las siguientes caractersticas:
-
16
Presenta
las
Son ms costosos
Tienen un reducido ancho espectral
Se utilizan para enlaces de larga distancia
Alta potencia de salida
Tiempo de subida bajo
Cuanto mejor proteja un cable contra la interferencia de otras seales elctricas, mayor
sea la distancia til, velocidad de transmisin, calidad y seguridad mayor es su costo.
17
se
18
19
20
21
22
23
necesidades.
Desventajas
El consumidor, sin mencionar al potencial proveedor, se encuentra con una gran variedad
de opciones y no saben cual es la ms apropiada. Sin embargo el comit trabaja
fundamentalmente en asegurar que todas las opciones puedan integrarse en una sola
solucin que satisfaga todas las necesidades.
El comit ha desarrollado una notacin concisa con el fin de distinguir las distintas
implementaciones que se encuentran disponibles:
-
Mtodo de sealizacin
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
satisfagan
estos
requisitos
implica
39
40
41
42
1. Proporcionar un enlace entre redes. Como mnimo, se necesita una conexin fsica y
de control de enlace.
2. Proporcionar el encaminamiento y entrega de los datos entre procesos entre procesos
en diferentes redes.
3. Proporcionar un servicio de contabilidad que realice un seguimiento de las diferentes
redes y dispositivos de encaminamiento y mantenga informacin del estado.
4. Proporcionar los servicios mencionados de forma que no se requiera la modificacin
de la arquitectura de red de cualquiera de las redes
interconectadas. Esto significa que el sistema de interconexin entre redes se debe
acomodar a las varias diferencias existentes entre las distintas redes. Algunas de
estas diferencias son:
a. Diferentes esquemas de direccionamiento: Las redes pueden usar
diferentes
nombres y direcciones de los puntos finales y esquemas de
mantenimiento del directorio.
b. Diferentes tamaos mximos del paquete: Puede que se necesite romper un
paquete en unidades ms pequeas al pasar a otra red. Este proceso se
denomina segmentacin o fragmentacin.
43
44
45
46
Un valor alto
2.1.3.1 Direccionamiento IP
Los campos direccin origen y destino en la cabecera IP contienen cada uno una direccin
Internet global de 32 bits, que generalmente consta de un identificador de computador.
La direccin est codificada para permitir una asignacin variable, de bits para especificar
la red y el computador tal como se muestra en la figura
3.3. Este esquema de codificacin proporciona flexibilidad al asignar las
direcciones de los computadores y permitir una mezcla de tamaos de red en un conjunto
de redes. En particular, existen tres clases de redes que se pueden asociar a las
siguientes condiciones:
Clase A: Pocas redes, cada una con muchos computadores
Tipo
Clase B: Un
computadores.
Direccin ms baja
Direccin ms alta
47
Direccin ms baja
Direccin ms alta
Direccin ms baja
Direccin ms alta
48
192
00000000
n = 3 bit significativos
49
Bits
Direccin Inicial
Direccin Final
S1
000
192.3.0.0
192.3.0.31
S2
001
192.3.0.32
192.3.0.63
S3
010
192.3.0.64
192.3.0.95
S4
011
192.3.0.96
192.3.0.127
S5
100
192.3.0.128
192.3.0.159
S6
101
192.3.0.160
192.3.0.191
S7
110
192.3.0.192
192.3.0.223
S8
111
192.3.0.224
192.3.0.255
255
255
11100000
Primer octeto de
equipo de la
clase
Se debe tener en cuenta del ejercicio anterior que de las 32 direcciones de host de cada
rango solo se toman 30, debido a que el numero host inicial es usualmente reservado
para utilizarlo en la direccin como prueba dentro de la misma subred/red y el valor
de host final del rango es utilizado para seleccionar todos los hosts (Broadcast).
2.1.4 Protocolos de encaminamiento
Dependiendo de la complejidad de la red se pueden utilizar dos tipos de
encaminamiento:
Esttico: Se utiliza en redes sencillas.
Dinmico: Se utiliza en redes complejas.
Al considerar las funciones de encadenamiento de los
encadenamiento se deben distinguir dos conceptos importantes:
50
dispositivos
de
51
Dispositivo de encaminamiento.
52
53
algoritmo de enrutamiento para determinar la mejor ruta por la cual evitar los paquetes que
le llegan. Los routers poseen generalmente varios puertos los cuales son usados para
configuracin y para transmisin de datos. Normalmente un router posee al menos un
puerto Ethernet (o cualquier otro estipulado por las normas IEEE, ej. Token Ring ), un
puerto serial y un puerto de Consola o Administracin. Los puertos Ethernet en los routers
son usados para conectar redes de rea local, LAN, con el fin de que los hosts conectados
a esta red puedan llegar a otros puntos ubicados en diferentes redes a la de el, sea:
pasando a otro puerto Ethernet, a algunos puertos seriales o a otro puerto de datos del
router. Al igual que los puertos LAN o Ethernet, los puertos seriales sirven para conectar
el router con el exterior, sea una MAN o alguna WAN.
Existen otros tipos de puertos, por ejemplo los puertos RAS (Remote Access Service)
los cuales son usados para conexiones remotas por telfono a alguna red del router.
Tipos de routers
Los tipos principales de routers son:
Esttico: Los routers estticos requieren un administrador para generar y configurar
manualmente la tabla de encaminamiento y para especificar cada ruta.
Dinmico: Los routers dinmicos se disean para localizar, de forma automtica, rutas y,
por tanto, requieren un esfuerzo mnimo de instalacin y configuracin. Son ms
sofisticados que los routers estticos, examinan la informacin de otros routers y toman
decisiones a nivel de paquete sobre cmo enviar los datos a travs de la red.
54
DINAMICOS
manual de Configuracin manual del primer Router.
Detectan
automticamente
redes y
routers adicionales
Utilizan
siempre
la misma
ruta, Pueden seleccionar una ruta en funcin de
determinada a partir de una entrada en la factores tales como coste y cantidad del
trfico de enlace
tabla de encaminamiento
Utilizan una ruta codificada (designada
para manejar
slo una situacin
especfica), no necesariamente la ruta
ms corta.
Se consideran ms seguros puesto que los
administradores especifican cada ruta
Pueden
mejorar
la seguridad
configurando manualmente el
Router
para filtrar direcciones especficas de red
y evitar el trfico a travs estas direcciones
55
56
57
Todo host mvil debe ser capaz de usar su direccin IP base en cualquier lugar.
58
Red Fornea (Foreign Network): Cualquier red diferente a la red original del nodo
mvil.
Direccin de casa (Home Address): Es la direccin de red original del nodo mvil.
Enlace de movilidad (Mobility Binding): Es la asociacin de la direccin de casa
con la Care-of Address.
Security Parameter Index (SPI): Es el ndice de seguridad entre un par de nodos.
Valores de SPI entre 0 y 255 son reservados y no se pueden utilizar.
Funcionamiento del Protocolo
El protocolo IP mvil funciona de la siguiente manera:
59
Los paquetes enviados al nodo mvil son interceptados por Home Agent y este lo
reenva a travs del tnel al nodo. El final del tnel pueden ser o el Foreing Agent o
el mismo Nodo Mvil.
7. Los paquetes enviados por el Nodo Mvil utilizan los mecanismos de enrutamiento
estndares de IP.
60
61
GateKeeper: Es un elemento opcional en la red, pero cuando esta presente, todos los
dems elementos que contacten dicha red deben hacer uso de l. Su funcin es de
gestin y control de los recursos de la red, de manera que no se produzca situaciones de
saturacin de la misma.
MCU (Unidades de Audio Conferencia Multiple): Permiten administrar los servicios de
Audioconferencia simultneos de la red asignando prioridad al servicio.
62
Compresin de voz:
63
admisin,
Transmisin:
UDP. La transmisin se realiza sobre paquetes UDP, pues aunque UDP no ofrece
integridad en los datos, el aprovechamiento del ancho de banda es mayor que con
TCP.
Ventajas de VoIP
Integracin sobre su Intranet de la voz como un servicio ms de su red, tal como otros
servicios informticos.
Las redes IP son la red estndar universal para la Internet, Intranets y extranets.
Estndares efectivos (H.323)
Interoperabilidad de diversos proveedores
Uso de las redes de datos existentes
Independencia de tecnologas de transporte (capa 2), asegurando la inversin.
Menores costos que tecnologas alternativas (voz sobre TDM, ATM, Frame
Relay)
No paga SLM ni Larga Distancia en sus llamadas sobre IP.
Desventajas de VoIP
No admite colisiones de paquetes
El control de trafico es muy complejo
No se puede garantizar su correcto funcionamiento (en Internet)
La red IP
Latencia
2.1.11 Redes LAN Virtuales
Una VLAN se encuentra conformada por un conjunto de dispositivos de red, los cuales
funcionan de igual manera como lo hacen los de la LAN, pero con la diferencia de
que las estaciones que constituyen la VLAN no necesariamente deben estar ubicadas
en el mismo segmento fsico.
64
65
66
Tipo de servicio
Calidad de servicio
Transferencia de datos
Interfaz de usuario
Supervisin de la conexin
Transporte rpido
Informe de estado
Seguridad
Tipo de servicios
Son posibles dos tipos bsicos de servicios orientados a conexin y no orientados a
conexin o servicios data grama. Un servicio orientado a conexin proporciona el
establecimiento manteniendo y cierre de una conexin lgica entre usuarios TS. ste es el
tipo de servicio de protocolo ms comn disponible hasta ahora y tiene una gran variedad
de aplicaciones. El servicio orientado a conexin implica que el servicio generalmente es
seguro.
La potencia de la opcin orientada a conexin es clara. Proporciona unas caractersticas
del tipo de conexin, tales como control de flujo, control de errores y transporte en
secuencia.
67
Por supuesto, la entidad de transporte esta limitada a las capacidades inherentes de los
servicios sobre los que se apoya.
La capa de transporte tambin podra recurrir a otros mecanismos para intentar satisfacer
los requisitos de los usuarios TS, tal como segmentar una conexin de transporte entre
mltiples circuitos virtuales para aumentar el rendimiento de la red.
Transferencia de datos
El principal propsito, por supuesto, de un protocolo de transporte es transportar datos
entre dos entidades de transporte. Ambos, datos de usuario y datos de control
deben ser transferidos por el mismo canal o por canales separados. En esta capa se
se
tiene que proporcionar un servicio dplex. Los modos semiduplex y simplex
podran ofrecer
para
permitir
peculiaridades de usuarios TS
particulares.
Interfaz de usuario
No est claro que el mecanismo exacto de interfaz de usuario con protocolo de transporte
68
69
Ethernet 802.1 IP
ATM
PPP
70
71
72
(32
bits):
una
confirmacin
incorporada
73
que
74
75
Problemas de desempeo.
Medicin del desempeo de una red.
Diseo de sistemas con mejor desempeo
Procesamiento TPDU rpido
Protocolos para redes futuras de alto desempeo.
76
puede
manejar,
se
crear
un
congestionamiento
el
77
78
79
80
81
82
Los protocolos de la capa de aplicacin son utilizados tanto por los dispositivos de
origen como de destino durante una sesin de comunicacin. Para que las
comunicaciones sean exitosas, deben coincidir los protocolos de capa de aplicacin
implementados en el host de origen y destino.
Los protocolos establecen reglas consistentes para intercambiar datos entre las
aplicaciones y los servicios cargados en los dispositivos participantes. Los protocolos
especifican cmo se estructuran los datos dentro de los mensajes y los tipos de
mensajes que se envan entre origen y destino. Estos mensajes pueden ser solicitudes
de servicios, acuses de recibo, mensajes de datos, mensajes de estado o mensajes de
error. Los protocolos tambin definen los dilogos de mensajes, asegurando que un
mensaje enviado encuentre la respuesta esperada y se invoquen los servicios
correspondientes cuando se realiza la transferencia de datos. Muchos y diversos tipos
de aplicaciones se comunican a travs de las redes de datos.
Por lo tanto, los servicios de la capa de Aplicacin deben implementar protocolos
mltiples para proporcionar la variedad deseada de experiencias de comunicacin.
Cada protocolo tiene un fin especfico y contiene las caractersticas requeridas para
cumplir con dicho propsito. Deben seguirse los detalles del protocolo correspondiente
a cada capa, as las funciones en una capa se comunican correctamente con los
servicios en la capa inferior.
Las aplicaciones y los servicios tambin pueden utilizar protocolos mltiples durante el
curso de una comunicacin simple. Un protocolo puede especificar cmo se establece
la conexin de redes y otro describir el proceso para la transferencia de datos cuando
el mensaje se pasa a la siguiente capa inferior.
Los protocolos de capa de aplicacin de TCP/IP ms conocidos son aquellos que
proporcionan intercambio de la informacin del usuario. Estos protocolos especifican la
informacin de control y formato necesaria para muchas de las funciones de
comunicacin de Internet ms comunes. Algunos de los protocolos TCP/IP son:
El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza
para resolver nombres de Internet en direcciones IP.
83
84
85
Lectura
Escritura
Lectura/Escritura
Ejecucin
Cambio
Control total
Sin acceso
Unidad 1 Capitulo 3 Leccin No. 4 Servidores
86
87
Apache
IIS (Internet Information Server)
Cherokee
88
89
90
91
92
93
94
SEGUNDA UNIDAD:
ADMINISTRACION
DE REDES
95
96
97
Solucin de problemas
Actualizacin y sustitucin de componentes de la red cuando sea necesario
98
Memoria
Utilizacin del CPU
Administracin y uso del disco duro
Dispositivos perifricos (impresoras, mdems, etc.)
99
100
101
102
103
104
105
106
107
108
109
110
en
La
de
la
Nunca debe utilizarse sistemas tolerantes a fallos como sustito de la copia de seguridad
peridica de los servidores y de los discos duros locales. Una estrategia de copia de
seguridad cuidadosa es el mejor seguro para recuperar los datos perdidos o daados.
Los sistemas tolerantes a fallos ofrecen las siguientes alternativas frente a la
redundancia de datos:
^
^
^
^
^
111
112
113
114
115
La accin realizada
El usuario que realiz la accin
La fecha y hora de la accin
116
El seguimiento de resultado
posibles defectos de seguridad.
incorrecto
de
los
sucesos
le
alertar
de
de lo
117
118
119
120
121
Incendios provocados
Eliminacin y corrupcin de datos
Robo o vandalismo
Fuego
Fallas en la fuente de alimentacin y variacin de voltaje.
Fallas en los componentes
Desastres naturales, tales como rayos, inundaciones, tornados y terremotos
122
La regla general es: si no puede vivir sin ello, haga una copia de seguridad. Hacer copias
de seguridad de discos enteros, de directorios seleccionados o de algunos archivos,
depender de lo rpido que quiera volver a funcionar tras una prdida de datos importante.
Las copias de seguridad completas facilitarn mucho la restauracin de las configuraciones
de los discos, pero requieren completas requieren varias cintas si existen grandes
cantidades de datos. La copia de seguridad de archivos o de directorios individuales
requerir menos cintas, pero puede obligar al administrador a restaurar en forma manual la
configuracin de los discos.
La informacin crtica debera respaldar conforme a un plan diario, semanal o
mensual, dependiendo de la importancia de los datos y de su frecuencia de actualizacin.
Es mejor planear las operaciones de copia de seguridad durante los periodos de baja
utilizacin del sistema. Se deber notificar a los usuarios cuando se vaya a realizar la
copia de seguridad para que no utilice los servicios durante la operacin.
Puesto que la mayora de las copias de seguridad se realizan con unidades de
Almacenamiento masivo como cintas o CDROM, el primer paso es elegir una unidad
donde almacenar los datos. El administrador debe tener en cuenta:
^
^
^
^
^
^
La cantidad de datos
La fiabilidad
La capacidad
La velocidad
El costo de la unidad y los medios relacionados
La compatibilidad del hardware con el sistema operativo
123
124
asegurarse de que se
Lo ideal que el administrador haga dos copias. Una se guardar en la instalacin y otra se
almacenar en un lugar seguro fuera de las instalaciones. Recuerde que las copias de
seguridad no ardern si se encuentran en un lugar a prueba de incendios, pero el calor
puede estropear los datos que contienen.
3.5 Conjunto de copias, catlogos y registro de copias
Es vital mantener un registro
de todas las copias
de seguridad para su
recuperacin posterior. Debe guardarse una copia del registro junto con las cintas de la
copia de seguridad dentro y fuera de la instalacin. El registro debe contener la siguiente
informacin:
^
^
^
^
^
^
^
125
126
127
128
129
130
TERCERA UNIDAD:
SEGURIDAD EN REDES
131
El tercer captulo profundiza en temticas de seguridad en redes, como son las firmas y
los certificados digitales, la manera como estos sistemas garantizan a los usuarios
seguridad en sus transacciones electrnicas en redes que estn expuestas a terceras
personas.
132
133
Secreto: Requiere que la informacin computador sea accesible para lectura slo a
los entes autorizados. Este tipo de acceso incluye imprimir, mostrar en pantalla y otras
formas de revelacin que incluye cualquier mtodo de dar a conocer la existencia de
un objeto.
134
recursos
de un
computador
estn
135
136
137
138
139
140
141
142
todos
los
143
3.
9.
144
145
Internet,
los
daos
que
pueden
disponibles
en el mercado
y que
5. Realice un laboratorio en grupo de curso donde instale diferentes antivirus del mercado
por ejemplo: Kaspersky, Nod32, Avast, Avira, Norton, Panda, Mcafee, etcRealizar un
informe con evidencias fotogrficas.
6. Realice un laboratorio en grupo de curso donde configure polticas de seguridad en un
firewall de software. Elaborar un informe indicando el firewall utilizado, los requerimientos
de seguridad del equipo donde se implemento, los servicios restringidos, entre otros.
146
147
148
149
150
^ Los criptosistemas clsicos: son aquellos que existieron desde siempre y son
mtodos desarrollados para cifrar mensajes escritos a mano o en mquinas de
impresin. Los criptosistemas clsicos se basan en la sustitucin de letras por otras y
en la transposicin, que juegan con la alteracin del orden lgico de los caracteres del
mensaje. As, a los criptosistemas clsicos le han salido dos formas de cifrado, que
son: Por Sustitucin y Por Transposicin.
^ Los criptosistemas modernos: son ms complejos de elaborar y un buen
ejemplo de ello adems de los ordenadores son las tarjetas de acceso electrnicas,
capaces de trabajar con estas encriptaciones por la elevada velocidad de computacin
que presentan. Al estar basados en complejas transformaciones matemticas de una
secuencia, es indispensable disponer de memoria voltil y capacidad de
procesamiento. Estos sistemas de cifrado modernos son capaces de cifrar palabras de
ms de 128 bits y normalmente se cifran en bloques.
La principal diferencia de los sistemas criptogrficos modernos respecto a los
clsicos est en que su seguridad no se basa en el secreto del sistema, sino en la robustez
de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los
operadores), siendo el nico secreto la clave (los operadores y protocolos son pblicos).
Los criptosistemas modernos ms importantes se dividen en tres grupos:
^ Sistemas de clave secreta (simtricos.)
^ Sistemas de clave publica (asimtricos).
^ Sistemas de cifrado de logaritmos.
151
152
153
154
155
156
157
158
pero
con
159
160
161
162
ocultar
informacin
en
imgenes
163
164
Huellas digitales
Geometra de las manos
Retina
Iris
Simetra de la cara
Caractersticas de comportamiento:
-
Reconocimiento de voz
Reconocimiento de firma
165
Reconocimiento de marcha
Pulsaciones del teclado
166
167
Como se mencion, existe una "llave pblica" y una "llave secreta", en el caso de firmas
digitales la llave pblica que es ampliamente conocida es capaz de identificar si la
informacin proviene de una fuente fidedigna. En otras palabras, la llave pblica ser
capaz de reconocer si la informacin realmente proviene de la "llave secreta" en cuestin.
3.1.1 Tipos de firmas digitales
El mtodo ms usado actualmente para firmas digitales es el conocido como RSA, este
mtodo es conveniente usarlo para poder ser compatible. Para que seas seguro la
longitud de sus claves (una pblica y otra privada) debe ser de 1024 bits, es decir un
168
169
170
171
172
CA puede
revocar
certificados
173
protocolos,
procure que un
174
en
los
sistemas
175
176
177
178
179
180
181