Académique Documents
Professionnel Documents
Culture Documents
MONOGRAFA
Para obtener el Ttulo de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Agosto 2009.
UNIVERSIDAD VERACRUZANA
Facultad de Contadura y Administracin
Estrategias para detectar puntos de
acceso no permitidos
MONOGRAFA
Para obtener el Ttulo de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Xalapa-Enrquez, Veracruz.
Agosto 2009.
Agradecimientos
Primero doy gracias a dios por haberme dado esta vida, por lograr una de mis metas, espero
que esta sea una de muchas ms, por su amor, por la salud, pero en especial por escucharme
y ayudarme ante todos mis gritos de auxilio, dndome fuerza y serenidad en aquellos
momentos en los que tena ganas de tirar la toalla, por darme creatividad y por poner en mi
vida muchas personas las cuales siempre me ayudaron y apoyaron.
Quisiera dar un agradecimiento muy especial a mis padres Roco Martnez Montano y
Magdaleno lvarez Domnguez a ustedes dedico este logro tan importante en mi vida ya que
sin su apoyo y motivacin posiblemente no habra logrado esta meta, gracias mam por
siempre estarme recordando el estudiar para sacar buenas calificaciones, gracias pap porque
siempre me brindaste tu apoyo en todas mis decisiones tambin les doy gracias por amarme,
comprenderme y orientarme. Ustedes son mi mejor ejemplo a seguir en esta vida, espero
sinceramente que algn da se sientan tan orgullosos de m como yo me siento de ustedes.
Hermano:
comprensin, ayuda, muestras de afecto y por darme nimos para alcanzar esta meta tan
importante Mi Carrera Profesional.
Novia: muchas gracias Yeya por darme nimos a seguir adelante y a superarme, por estar ah
cada vez que necesitaba de tu apoyo, por orientarme cuando lo requera. Tambin eres parte
de esto, muchas gracias por compartir esta etapa a mi lado.
Amigos: Guillermo, Uriel, Sergio, Erick, ngel, Leonardo, entre otros de mis mejores amigos
aunque claro no puedo mencionarlos a todos; a ustedes les agradezco por haberme brindado
su amistad, por hacer ms fcil esta gran travesa y tambin le doy las gracias a dios por
darme la fortuna de conocerlos ya que han dejado una huella muy importante en mi, nunca los
olvidare.
En forma especial, a mi Asesor Guillermo Leonel Snchez Hernndez, por su valioso apoyo,
orientacin, confianza y por una muy buena amistad por esto y por muchas cosas ms gracias.
NDICE
RESUMEN ...................................................................................................................................... 1
INTRODUCCIN ............................................................................................................................. 2
CAPTULO I .................................................................................................................................... 6
1.1 Definiciones de redes .............................................................................................................. 7
1.2 Clasificacin de las redes ....................................................................................................... 10
1.2.1 Redes LAN ................................................................................................................. 10
1.2.2 Redes MAN ................................................................................................................. 12
1.2.3 Redes WAN ................................................................................................................. 13
1.3 Topologas de red .................................................................................................................. 15
1.3.1 Red en estrella ............................................................................................................ 16
1.3.2 Red en bus .................................................................................................................. 17
1.3.3 Red en anillo ............................................................................................................... 18
1.3.3 Red en rbol ................................................................................................................ 20
1.3.4 Red Inalmbrica Wi-Fi ............................................................................................... 21
1.4 Cables para Redes ................................................................................................................ 23
1.4.1 Cable Coaxial .............................................................................................................. 24
1.4.1.1 Tipos de cable coaxial ........................................................................................ 24
1.4.1.2 Modelos de cable coaxial ................................................................................... 25
1.4.2 Par trenzado ................................................................................................................ 27
1.4.2.1 Tipos de cable trenzado ..................................................................................... 28
1.4.3 Fibra ptica .................................................................................................................. 31
1.5 Modelo OSI ............................................................................................................................ 35
1.5.1 Concepto de Modelo OSI .......................................................................................... 36
1.5.2 Las capas del modelo OSI ........................................................................................ 36
1.6 Capas TCP/IP.......................................................................................................................... 39
CAPTULO II ................................................................................................................................. 40
2.1 Definicin .............................................................................................................................. 42
2.2 Los elementos involucrados en la administracin de redes son: ........................... 44
2.3 Operaciones de la administracin de red................................................................... 45
2.4 Planeacin de una red .................................................................................................. 47
2.4.1 Funciones de administracin definidas por OSI. ............................................... 47
2.4.2 El modelo OSI incluye cinco componentes claves en la administracin de
red: ...................................................................................................................................... 48
II
III
RESUMEN
Durante varios aos se ha comprobado que las redes facilitan el trabajo, la
comunicacin y la coordinacin de los diferentes departamentos de una
empresa, sin importar su situacin geogrfica. Por este motivo, y debido a la
importancia que han adquirido las redes para el desarrollo empresarial, se hace
necesario desarrollar una poltica de seguridad de las redes en general a toda
la estructura empresarial.
INTRODUCCIN
pero
interconectadas,
que
efectan
el
mismo
trabajo.
CAPTULO I
REDES
Conexiones de red una red tiene 2 tipos de conexiones las cuales son:
Conexiones fsicas y lgicas de las cuales son:
Las fsicas son las que periten a las computadoras transmitir y recibir
seales directamente. Y las lgicas o virtuales son las que permiten
intercambiar informacin a las aplicaciones informticas, por ejemplo, se podra
poner un procesador de textos, las conexiones fsicas estn definidas por el
medio empleado para transmitir la seal, por la disposicin geomtrica de las
computadoras (topologa) y por mtodo usado para compartir informacin.
10
10 a
100
Mbps,
tienen
bajo
retardo
(decimas de
El servidor:
Es un dispositivo sumamente importante debido a que es el elemento principal
de procesamiento, contiene el sistema operativo de red y se encarga de
administrar todos los procesos dentro de ella, controla tambin el acceso a los
recursos
comunes
como
son
las
impresoras
las
unidades
de
almacenamiento.
11
Ventajas:
Una LAN da la posibilidad de que los PC's compartan entre ellos programas,
informacin, recursos entre otros. La mquina conectada (PC) cambian
continuamente, as que permite que sea innovador este proceso y que se
incremente sus recursos y capacidades.
Desventajas:
Para que ocurra el proceso de intercambiar la informacin los PC's deben estar
cerca geogrficamente. Solo pueden conectar PC's o microcomputadoras.
(http:// www.angelfire.com/mi2/Redes/ventajas.html).
La principal razn para distinguir las MAN como una categora especial es que
se ha adoptado un estndar para ellas y este estndar ya esta implementado.
Se llama DQDB (bus dual de cola distribuida) o para las personas que prefieren
nmeros y letras el 802.6 (el nmero de la norma que lo define IEEE) El DQDB
consiste en 2 buses (cables) Unidireccionales a los cuales estn conectados
12
todas las computadoras, as como se muestra en la figura 1 cada bus tiene una
cabeza terminal (head-end), un dispositivo que inicia la actividad de
transmisin. El trafico est destinado a una computadora situada a la derecha
de emisor usa el bus superior, el trfico hacia la izquierda usa el de abajo.
Ventajas:
Las WAN pueden utilizar un software especializado para incluir mini y
macrocomputadoras como elementos de red. Las WAN no est limitada a
espacio geogrfico para establecer comunicacin entre PC's o mini o
macrocomputadoras. Puede llegar a utilizar enlaces de satlites, fibra ptica,
aparatos de rayos infrarrojos y de enlaces.
Desventajas:
Los equipos deben poseer gran capacidad de memoria, si se quiere que el
acceso sea rpido. Poca seguridad en las computadoras (infeccin de virus,
eliminacin
de
programas,
entre
otros).
(http://www.angelfire.com/mi2/Redes/ventajas.html).
aplicacin) estas maquinas son llamadas hosts, estos estn conectados a una
subred de comunicacin o simplemente subred. El trabajo de la subred es
conducir mensajes de un host a otro. As como el sistema telefnico conduce
palabras del que habla al que escucha, la separacin de los aspectos
exclusivamente de comunicacin de la red (la subred) y los aspectos de
aplicacin (los hosts), simplifica el diseo total de la red.
Ventajas:
Las WAN pueden utilizar un software especializado para incluir mini y
macrocomputadoras como elementos de red. Las WAN no est limitada a
espacio geogrfico para establecer comunicacin entre PC's o mini o
14
Desventajas:
Los equipos deben poseer gran capacidad de memoria, si se quiere que el
acceso sea rpido. Poca seguridad en las computadoras (infeccin de virus,
eliminacin de programas, entre otros).
(http://www.angelfire.com/mi2/Redes/ventajas.html)
15
Ventajas:
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre s de manera
conveniente
16
Desventajas:
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere ms cable que la topologa Bus y Ring.
El cable viaja por separado del hub a cada computadora
(http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm).
17
Ventajas:
Facilidad de implementacin y crecimiento.
Econmica.
Simplicidad en la arquitectura.
Desventajas:
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeo se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas prdidas en la transmisin debido a colisiones entre mensajes.
(http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm)
que
permiten
mediante
unos
conectores
especiales,
la
desconexin del nodo averiado para que el sistema pueda seguir funcionando.
La topologa de anillo est diseada como una arquitectura circular, con
cada nodo conectado directamente a otros dos nodos. Toda la informacin de
la red pasa a travs de cada nodo hasta que es tomado por el nodo apropiado.
Este esquema de cableado muestra alguna economa respecto al de estrella.
El anillo es fcilmente expandido para conectar mas nodos, aunque en este
proceso interrumpe la operacin de la red mientras se instala el nuevo nodo.
As tambin, el movimiento fsico de un nodo requiere de dos pasos separados:
desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo
lugar.
Ventajas:
Simplicidad de arquitectura.
Facilidad de implementacin y crecimiento.
Desventajas:
Longitudes de canales limitadas.
El canal usualmente degradar a medida que la red crece.
19
(http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm)
identificada.
Para
darle solucin
al segundo
problema
20
ya
que
se
basa
en
un
"espacio
libre"
de
actuacin
(http://www.mitecnologico.com/Main/LanInalambricas).
Las WLAN han surgido como una opcin dentro de la corriente hacia la
movilidad universal en base a una filosofa "seamless" o sin discontinuidades,
es decir, que permita el paso a travs de diferentes entornos de una manera
transparente. Para ser considerada como WLAN, la red tiene que tener una
velocidad de transmisin de tipo medio (el mnimo establecido por el IEEE
802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2
Mbps), y adems deben trabajar en el entorno de frecuencias de 2,45 GHz.
22
Ventajas:
Las principales ventajas que presentan las redes de este tipo son su libertad de
movimientos, sencillez en la reubicacin de terminales y la rapidez
consecuente de instalacin. La solucin inalmbrica resuelve la instalacin de
una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en
edificios histricos o en grandes naves industriales, donde la realizacin de
canaletas para cableado podra dificultar el paso de transportes, as como en
situaciones que impliquen una gran movilidad de los terminales del usuario o la
necesidad de disponer de vas alternativas por motivos de seguridad.
Desventajas:
Los inconvenientes que
tienen
las
redes de
este
tipo se
derivan
Coaxial
Par Trenzado
Fibra ptica
cable grueso. Este cable es empleado en las redes de rea local conformando
con la norma 10 Base 5.
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto
o dentro de los racks (http://lorna0110.blogspot.com/).
Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este
tipo de cable lo utiliza, en versin doble, la red WANGNET, y dispone de
conectores DNC y TNC.
por
un
solo
conducto
(http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/cabcoax.h
tm).
25
4 Coaxial apantallado
7 Coaxial OWT
c/cable
2 Minicoaxial
centrall
26
Cada cable de este tipo est compuesto por una serie de pares de
cables trenzados. Los pares se trenzan para reducir la interferencia entre pares
adyacentes. Normalmente una serie de pares se agrupan en una nica funda
de color codificado para reducir el nmero de cables fsicos que se introducen
en un conducto.
El nmero de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el
nmero de pares es superior a 4 se habla de cables multipar.
27
28
Peso: El poco peso de este tipo de cable con respecto a los otros tipos
de cable facilita el tendido.
29
4 pares plano
4 pares redondo
4 pares apantallado
30
La luz producida por diodos o por lser, viaja a travs del ncleo debido a la
reflexin que se produce en la cubierta, y es convertida en seal elctrica en el
extremo receptor.
La fibra ptica es un medio excelente para la transmisin de informacin
debido a sus excelentes caractersticas: gran ancho de banda, baja atenuacin
de la seal, integridad, inmunidad a interferencias electromagnticas, alta
seguridad y larga duracin. Su mayor desventaja es su coste de produccin
superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio
de alta calidad y la fragilidad de su manejo en produccin. La terminacin de
los cables de fibra ptica requiere un tratamiento especial que ocasiona un
31
aumento
de
los
costes
de
instalacin
(http://www.csi.map.es/csi/silice/Cablead6.html).
Las fibras multimodo son las ms utilizadas en las redes locales por su bajo
coste. Los dimetros ms frecuentes 62,5/125 y 100/140 micras. Las distancias
de transmisin de este tipo de fibras estn alrededor de los 2,4 kms y se
utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps.
32
Tipos de multimodo: Con salto de ndice. La fibra ptica est compuesta por
dos estructuras que tienen ndices de refraccidistintos. La seal de longitud de
onda no visible por el ojo humano se propaga por reflexin. Asi se consigue un
ancho de banda de hasta 100 MHz. Con ndice gradual. El ndice de refraccin
aumenta proporcionalmente a la distancia radial respecto al eje de la fibra
ptica. Es la fibra ms utilizada y proporciona un ancho de banda de hasta 1
GHz.
Ancho de banda:
La fibra ptica proporciona un ancho de banda significativamente mayor que
los cables de pares (UTP /STP) y el Coaxial. Aunque en la actualidad se estn
utilizando velocidades de 1,7 Gbps en las redes pblicas, la utilizacin de
frecuencias ms altas (luz visible) permitir alcanzar los 39 Gbps. El ancho de
banda de la fibra ptica permite transmitir datos, voz, vdeo, etc.
Distancia:
Integridad de datos: En condiciones normales, una transmisin de datos por
fibra ptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10
E-11. Esta caracterstica permite que los protocolos de comunicaciones de alto
nivel, no necesiten implantar procedimientos de correccin de errores por lo
que se acelera la velocidad de transferencia.
Duracin:
La fibra ptica es resistente a la corrosin y a las altas temperaturas. Gracias a
la proteccin de la envoltura es capaz de soportar esfuerzos elevados de
tensin en la instalacin.
Seguridad:
Debido a que la fibra ptica no produce radiacin electromagntica, es
resistente a las acciones intrusivas de escucha. Para acceder a la seal que
circula en la fibra es necesario partirla, con lo cual no hay transmisin durante
este proceso, y puede por tanto detectarse.
33
34
SC
SMA
ST
LC
MTP
MTRJ
VOLITION
E2000
ESCON
FC
FDDI
BICONIC
APC
representando
aproximadamente
130
pases
(http://www.slideshare.net/mario23/modelo-osi-1281404).
35
deben pasar los datos para viajar de un dispositivo a otro sobre una red de
comunicaciones.
Se piensa en las siete capas que componen el modelo OSI como una lnea de
ensamblaje de una computadora. En cada una de las capas, ciertas cosas
pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas
se pueden separar en dos grupos bien definidos, grupo de aplicacin y grupo
de transporte.
36
En el grupo de aplicacin:
Capa 6: Presentacin - Esta capa tiene la misin de coger los datos que han
sido entregados por la capa de aplicacin, y convertirlos en un formato
estndar que otras capas puedan entender. En esta capa tiene como ejemplo
los formatos MP3, MPG, GIF, etc.
Capa 5: Sesin Esta capa establece, mantiene y termina las comunicaciones
que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones
SQL, RPC, NetBIOS, etc.
37
En el grupo de transporte:
Capa 4: Transporte Esta capa mantiene el control de flujo de datos, y provee
de verificacin de errores y recuperacin de datos entre dispositivos. Control de
flujo significa que la capa de transporte vigila si los datos vienen de ms de una
aplicacin e integra cada uno de los datos de aplicacin en un solo flujo dentro
de la red fsica. Como ejemplos ms claros TCP y UDP.
Capa 3: Red Esta capa determina la forma en que sern mandados los datos
al dispositivo receptor. Aqu se manejan los protocolos de enrutamiento y el
manejo de direcciones IP. En esta capa se habla de IP, IPX, X.25, etc.
Capa 2: Datos Tambin llamada capa de enlaces de datos. En esta capa, el
protocolo fsico adecuado es asignado a los datos. Se asigna el tipo de red y la
secuencia de paquetes utilizada. Los ejemplos ms claros son Ethernet, ATM,
Frame Relay, etc.
Capa 1: Fsica Este es el nivel de lo que se llama llanamente hardware.
Define las caractersticas fsicas de la red, como las conexiones, niveles de
voltaje, cableado, etc. Como se habr supuesto, se puede incluir en esta capa
la fibra ptica, el par trenzado, cable cruzado, etc. (http://www.ordenadores-yportatiles.com/modelo-osi.html).
38
Capa 1: Red - Esta capa combina la capa fsica y la capa de enlaces de datos
del modelo OSI. Se encarga de enrutar los datos entre dispositivos en la misma
red. Tambin maneja el intercambio de datos entre la red y otros dispositivos.
Capa 2: Internet Esta capa corresponde a la capa de red. El protocolo de
Internet utiliza direcciones IP, las cuales consisten en un identificador de red y
un identificador de host, para determinar la direccin del dispositivo con el que
se est comunicando.
Capa 3: Transporte Corresponde directamente a la capa de transporte del
modelo OSI, y donde se puede encontrar al protocolo TCP. El protocolo TCP
39
40
CAPTULO II
Administracin de Redes
2.1 Definicin
La Administracin de Redes es un conjunto de tcnicas tendientes a mantener
una red operativa, eficiente, segura, constantemente monitoreada y con una
planeacin adecuada y propiamente documentada.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
Reducir por medio del control de gastos y de mejores mecanismos de
cobro.
imposible
que
personas
ajenas
puedan
entender
la
42
La informacin recolectada de
los
recursos
43
La principal caracterstica de
un
sistemas
de
administracin
de
diferentes arquitecturas
protocolos
de
de
ms
para
los
importantes
(http://biblioteca.unitecnologica.edu.co/notas/2005-12-12/0032134.pdf).
B) Agentes: un
programa
colecciona informacin
de
conjunto
administracin del
de
programas
sistema en
un
que
nodo
elemento de la red.
44
Administracin de fallas:
La administracin de fallas maneja las condiciones de error en todos
los componentes de la red, en las siguientes fases:
a) Deteccin de fallas.
b) Diagnstico del problema.
c) Darle la vuelta al problema y recuperacin.
d) Resolucin.
e) Seguimiento y control.
Control de fallas:
Esta operacin tiene que ver con la configuracin de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administracin de cambios:
La administracin de cambios comprende la planeacin, la programacin
de eventos e instalacin.
Servicios de contabilidad:
Este servicio provee datos concernientes al cargo por uso de la red.
Entre los datos proporcionados estn los siguientes:
Control de Inventarios:
Se
debe
llevar
un
registro
de
los
nuevos
componentes
que
se
Seguridad:
La estructura administrativa de la red debe proveer mecanismos de seguridad
apropiados para lo siguiente:
Identificacin y autentificacin del usuario, una clave de acceso y
un password.
Autorizacin de acceso a los recursos, es decir, solo personal
autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicacin y en los medios de almacenamiento, se utilizan
medios de criptografa, tanto simtrica como asimtrica.
Un administrador de redes en general, se encarga principalmente de
asegurar la correcta operacin de la red, tomando acciones remotas o
localmente.
Se
encarga
de
administrar
cualquier
equipo
de
pblico de
criptografa
con
una
llave
binaria
numrica
de
este
tipo
es
el
DES
(Data
Encription
Standard)
(http://www.internetporamerica.com/index.php?option=com_content&view=articl
e&id=61&Itemid=93).
46
Lo que hay que hacer primero ser ver cules son las necesidades del
cliente por ejemplo cuantos nodos se van a conectar, cual es la topologa de
red que se va a utilizar, que servicios se van a ofrecer as como los recursos
que se van a compartir.
Una vez que se estipulo cuales son las necesidades del cliente se inicia
un proyecto, la instalacin y las pruebas de funcionamiento cuando todo est
trabajando
bien
se
hace
la
culminacin
del
proyecto.
(http://www.scribd.com/doc/15800385/Administrador-de-Red).
47
Fallas
Contabilidad
Comportamiento
Seguridad.
La configuracin:
Comprende las funciones de monitoreo y mantenimiento del estado de la
red.
La funcin de fallas:
Incluye la deteccin, el aislamiento y la correccin de fallas en la red.
La funcin de contabilidad:
Permite el establecimiento de cargos a usuarios por uso de los recursos de la
red.
La funcin de comportamiento:
Mantiene el comportamiento de la red en niveles aceptables.
La funcin de seguridad:
Provee mecanismos para autorizacin, control de acceso, confidencialidad y
manejo de claves.
ste es el
servicio para la
CMIP:
Common Management Information Protocol. Es el protocolo de OSI que
soporta a CMIS, y proporciona el servicio de peticin/respuesta que hace
48
SMIS:
Specific
especficos
de
administracin
de
red que
Define
se
va
los
a
servicios
instalar, como
MIB:
Management Information Base. Define un modelo conceptual de
la
entre
nombres
lgicos
y direcciones fsicas
(http://electronicaexilda.blogspot.com/).
mltiples
fabricantes
otros
instalado
componentes
de
red
(http://www.udistrital.edu.co/comunidad/profesores/jruiz/jairocd/texto/redes/tem
as/admoredest.pdf).
Para
facilitar
la
transicin
de
SNMP
CMOT
(Common
base
de
administracin
de
objetos
MIB
Monitoreo:
El monitoreo consiste en observar y recolectar toda la informacin referente al
comportamiento de la red en aspectos como los siguientes:
a) Utilizacin de enlaces
Se refiere a las cantidades ancho de banda utilizada por cada uno de los
enlaces de rea local (Ethernet, Fastethernet, GigabitEthernet, entre otros), ya
sea por elemento o de la red en su conjunto.
b) Caracterizacin de trfico
Es la tarea de detectar los diferentes tipos de trfico que circulan por la red, con
el fin de obtener datos sobre los servicios de red, como http, ftp, que son ms
utilizados. Adems, esto tambin permite establecer un patrn en cuanto al uso
de la red.
d) Utilizacin de procesamiento
Es importante conocer la cantidad de procesador que un servidor est
consumiendo para atender una aplicacin. Esta propuesta considera
importante un sistema de recoleccin de datos en un lugar estratgico dentro
de la red, el cual puede ser desde una solucin comercial como Spectrum o la
50
Control
Una vez recolectada la informacin mediante la actividad de monitoreo, es
necesario interpretarla para determinar el comportamiento de la red y tomar
decisiones adecuadas que ayuden a mejorar su desempeo.
En el proceso de anlisis se pueden detectar comportamientos relacionados a
lo siguiente:
a) Utilizacin elevada.
Si se detecta que la utilizacin de un enlace es alta, se puede tomar la decisin
de incrementar su ancho de banda o de agregar otro enlace para balancear las
cargas de trfico. Tambin, el incremento en la utilizacin, puede ser el
resultado de la saturacin por trfico generado maliciosamente, en este caso
de debe contar con un plan de respuesta a incidentes de seguridad.
b) Trfico inusual.
El haber encontrado, mediante el monitoreo, el patrn de aplicaciones que
circulan por la red, ayudar a poder detectar trfico inusual o fuera del patrn,
aportando elementos importantes en la resolucin de problemas que afecten el
rendimiento de la red.
51
d) Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante
ciertos mecanismos, las condiciones necesarias, como ancho de banda,
retardo, a aplicaciones que requieren de un trato especial, como lo son la voz
sobre IP (VoIP), el video sobre IP mediante H.323, etc.
e) Control de trfico.
El trfico puede ser reenviado o ruteado por otro lado, cuando se detecte
saturacin por un enlace, o al detectar que se encuentra fuera de servicio, esto
se puede hacer de manera automtica si es que se cuenta con enlaces
redundantes.
Si las acciones tomadas no son suficientes, stas se deben reforzar para que lo
sean, es decir, se debe estar revisando y actualizando constantemente.
(http://www.scribd.com/doc/15800385/Administrador-de-Red).
2.6 Seguridad
En redes de computadoras, como en otros sistemas, su propsito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad
comprende los tpicos siguientes:
c) Control de Acceso: una vez que se sabe y se puede probar que un usuario
es quien es, es sistema decide lo que le permite hacer.
52
e)
f)
del
cmputo
se
basa
en
el
uso
de
firmas
digitales
(http://www.scribd.com/doc/15637749/Administrador-de-Red).
que
el
firmante
es
quien
dice
serlo.
(www.isocmex.org.mx/firm_dig.html).
2.8 Criptografa.
Es la tcnica que hace ininteligible la informacin cuando es transmitida,
convirtindola en un texto cifrado. En el receptor se restaura el texto cifrado a
la informacin original o texto claro con el proceso de criptografa inverso.
para
desencriptar
la
informacin
(http://electronicaexilda.blogspot.com/).
54
Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que
significa que hay 72 mil billones de claves posibles. Actualmente ya existen
computadoras especializadas que son capaces de probar todas ellas en
cuestin de horas. Hoy por hoy se estn utilizando ya claves de 128 bits que
aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que
aunque se uniesen todas las computadoras existentes en estos momentos no
lo conseguiran en miles de millones de aos.
Sistemas de cifrado asimtrico:
Tambin son llamados sistemas de cifrado de clave pblica. Este sistema de
cifrado usa dos claves diferentes. Una es la clave pblica y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para
que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la
clave pblica del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera
el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a
conocer perfectamente la clave pblica para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.
56
CAPTULO III
ESTRATEGIAS PARA DETECTAR PUNTOS DE
ACCESOS NO PERMITIDOS
Es una realidad que hoy en dia existen personas las cuales son capaces
de acceder a nuestros sistemas de diferentes formas y en la mayora de los
58
de
la
presencia
de
ataques
falsas
alarmas.
(http://stuff.gpul.org/2003_jornadas/doc/deteccion_de_intrusos/node2.html).
59
G.
Windows y alertando en caso de que detecte un cambio que pueda haber sido
provocado por cualquier tipo de malware.
Configuracin
estos son
Con esto se tiene el control total de las carpetas compartidas asi se sabe
en cualquier momento quien, desde donde y a que recurso se conectan en
nuestra computadora.
61
Implementacin
Para poner en funcionamiento un sistema de deteccin de intrusos se
debe tener en cuenta que es posible optar por una solucin de hardware,
software o incluso una combinacin de estos dos. La posibilidad de introducir
un elemento hardware es debido al alto requerimiento de procesador en redes
con mucho trfico. A su vez los registros de firmas y las bases de datos con los
posibles ataques necesitan gran cantidad de memoria, aspecto a tener en
cuenta.
62
3.4 Firewall
Un firewall es un dispositivo el cual funciona como cortafuegos entre redes
(Asencio, G. 2006), permitiendo o denegando las transferencias de una red a
la otra. Un uso tpico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a
informacin confidencial
Un
firewall
es
simplemente
un
filtro
que
controla
todas
las
63
De este modo un firewall puede permitir desde una red local hacia
Internet servicios de web, correo y ftp, pero no a IRC que puede ser
innecesario para nuestro trabajo. Tambin se pueden configurar los accesos
que se hagan desde Internet hacia la red local y denegarlos todos o permitir
algunos servicios como el de la web, (si es que se posee un servidor web y se
quiere que sea accesible desde Internet). Dependiendo del firewall con el que
se cuente, tambin permitir algunos accesos a la red local desde Internet si el
usuario se ha autentificado como usuario de la red local.
infraestructura
provista
por
la
red
pblica
(como
internet).
Desde el punto de vista del usuario, la VPN es una conexin entre el usuario y
el servidor corporativo. La naturaleza de la interconexin que est en el medio
de los dos es transparente para el usuario ya que los datos le aparecen como
si fueran enviados a travs de su red LAN, como si estuviera en la empresa.
66
67
Servidor web
Servidor de impresin
Servidor de archivos (para compartir archivos entre Windows, Mac,
Novell, Unix y Linux)
Servidor de correo
Firewall
Servidor de fax
Servidor IRC
Servidor FTP
Servidor de bases de datos (Oracle, MySQL, etc)
Servidor de desarrollo
68
Este comando tiene una serie de modificadores para ejecutar una serie
de acciones concretas. Estos modificadores son:
/all
Muestra toda la informacin de configuracin.
/allcompartments
Muestra informacin para todos los compartimientos.
/release
Libera la direccin IP para el adaptador especficado (IPv4 e IPv6).
/renew
Renueva la direccin IPv4 para el adaptador especficado.
/renew6
Renueva la direccin IPv6 para el adaptador especficado.
/flushdns
Purga la cach de resolucin de DNS.
69
/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.
/displaydns
Muestra el contenido de la cach de resolucin DNS.
/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.
/setclassid
Modifica el id. de clase DHCP.
Al igual que ocurre con otros comandos el comando PING tiene tambin una
serie de modificadores que en un momento dado nos pueden ser de utilidad.
-t
Hacer ping al host especificado hasta que se detenga.
-a
Resolver direcciones en nombres de host.
-n cuenta
Nmero de solicitudes de eco para enviar.
-l tamao
Enviar tamao del bfer.
-f
Establecer marcador No fragmentar en paquetes (slo en IPv4).
-i TTL
Tiempo de vida.
70
-v TOS
Tipo de servicio (slo en IPv4).
-r cuenta
Registrar la ruta de saltos de cuenta (slo en IPv4).
-s cuenta
Marca de tiempo de saltos de cuenta (slo en IPv4).
-j lista-host
Ruta de origen no estricta para lista-host (slo en IPv4).
-k lista-host
Ruta de origen estricta para lista-host (slo en IPv4).
-w tiempo de espera
Tiempo de espera en milisegundos para esperar cada respuesta.
-R
Usar encabezado de enrutamiento para probar tambin la ruta inversa (slo en
IPv6).
-S srcaddr
Direccin de origen que se desea usar (slo en IPv6).
-4
Forzar el uso de IPv4.
-6
Forzar el uso de IPv6.
71
-a
actuales.
-N if_addr
if_addr.
-d
-s
eth_addr
72
if_addr
Ejemplo:
> arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Agrega una entrada esttica
> arp -a
73
lo retransmite al nodo destino, el nico lugar donde se podra ponerlo para que
capturara todas las tramas sera el nodo central.
para
atacar
sistemas
posteriori.
(http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-i).
Este modo nos sirve para ver que paquetes atraviesan tu red. Su utilidad
se basa en que todos los paquetes que pasan por una red tiene la informacin
de a que protocolo perteneces y las opciones de reensamblado. Incluso si no
estn cifrados, tienen la informacin en claro, es decir, que se puede saber que
contiene el paquete.
Es especialmente til en los routers que unen varias redes, ya que con
herramientas que analizan los paquetes logrando detectar errores, ataques,
prdida de paquetes, sobrecargas, etc. Al capturar todo el trfico que atraviesa
un router, se pueden determinar tambin, usos, servicios que tienen que recibir
ancho de banda prioritario, accesos no permitidos a equipos o protocolos, etc.
75
Esto resulta especialmente til para determinar los rangos de ips de las
mquinas de la red, o realizar ataques contra los cifrados WEP que se basan
en capturar, bsicamente, todos los paquetes necesarios para romper el
cifrado.
Este mtodo lanza muchas peticiones, TCP errneas para que ningn equipo
las tenga en consideracin. Tras esto, se manda ping a todas las mquinas. La
mquina en modo promiscuo tardar en responder ya que est ocupando
procesando los paquetes. (El atacante podra bloquear la entrada de peticiones
ICMP en el cortafuegos de su equipo para evitar ser descubierto).
76
Se lanza un ping a una mquina sospechosa, con la MAC del paquete erronea.
Si la mquina est en modo promiscuo, responder sin comprobar que la MAC
es errnea. (El atacante podra bloquear la entrada de peticiones ICMP en el
cortafuegos de su equipo para evitar ser descubierto).
78
El Test DNS:
de
hospedar
un
sniffer,
pero
con
una
direccin
MAC
79
El Test ICMP:
El Test ARP:
Se enva una peticin ARP a nuestro objetivo con toda la informacin rpida
excepto con una direccin hardware de destino errnea. Una mquina que no
est en modo promiscuo nunca ver este paquete, puesto que no era
destinado a ellos, por lo tanto no contestar. Si una mquina est en modo
promiscuo, la peticin ARP sera considerada y el ncleo la procesara y
contestara. Por la mquina que contesta, sabremos que la mquina est en
modo promiscuo.
80
El Test Etherping:
falsos
positivos
falsos
negativos.
(http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-iii)
81
82
83
84
CONCLUSIN
Como se ha visto la seguridad en las redes se ha convertido en un factor
importante en el diseo e implementacin de las redes. El administrador de la
red debe estar constantemente implementando medidas de seguridad en la red
con el fin de tener una red confiable, estable y libre de accesos no permitidos.
Por este motivo la investigacin que se realiza se trata del proceso a grandes
rasgos de la obtencin de herramientas sumamente tiles para la deteccin de
puntos de accesos no permitidos, para tener unas redes seguras.
85
anti-spyware/ malware/
86
Referencias Bibliogrficas
*Albert (2009).http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm
Fecha de consulta: 12 de mayo de 2009.
*Asencio Gonzales (2006) Seguridad en Internet Spain: Imprenta Fareso, S.A.
*Garca Anbal Antonio (2009). http://395314465.galeon.com/cables.htm Fecha
de consulta: 26 de mayo de 2009.
*http://alumno.ucol.mx/al989561/public_html/topo.htm Fecha de consulta: 7 de
mayo de 2009.
*http://biblioteca.unitecnologica.edu.co/notas/2005-12-12/0032134.pdf
de consulta: 12 de junio de 2009.
*http://dis.um.es/~barzana/Informatica/IAGP/VPN_Worldcom.html
consulta: 20 de junio de 2009.
*http://elsitiodetelecomunicaciones.iespana.es/modelo_osi.htm
consulta: 2 de junio de 2009.
Fecha
Fecha
Fecha
de
de
87
Fecha
de
Fecha
Fecha
de
de
Fecha
de
*http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/cabcoax.h
tm Fecha de consulta: 25 de mayo de 2009.
*http://www.udistrital.edu.co/comunidad/profesores/jruiz/jairocd/texto/redes/tem
as/admoredest.pdf Fecha de consulta: 10 de junio de 2009.
*Mart Jos R. (2009). http://www.seguridadenlared.org/es/index25esp.html
Fecha de consulta: 13 de junio de 2009.
*Ponce
Enrique
de
Miguel
(2009).
http://www.canal-ayuda.org/ainformatica/inalambrica.htm Fecha de consulta: 22 de mayo de 2009.
*Tanenbaum Andrews. (2003). Redes de computadoras 4ta. Edicin. Mxico:
Pearson Educacin. 3-48.
88
89
ndice de figuras
Figura 1. Arquitectura de la red de rea metropolitana DQDB ......................... 13
Figura 2. Red de estrella .................................................................................. 16
Figura 3. Red de bus ........................................................................................ 18
Figura 4. Red de anillo ..................................................................................... 19
Figura 5. Red de rbol ...................................................................................... 21
Figura 6. Red inalmbrica ................................................................................ 22
Figura 7. Tipos de cables coaxiales ................................................................. 25
Figura 8. Tipos de conectores para cable coaxial ............................................ 27
Figura 9. Tipos de cables UTP ......................................................................... 30
Figura 10. Tipos de conectores para cable UTP .............................................. 31
Figura 11. Tipos de cables de fibra ptica ........................................................ 34
Figura 12. Tipos de conectores para fibra ptica ............................................. 35
Figura 13. Capas y divisin del Modelo OSI .................................................... 37
Figura 14. Capas TCP/IP ................................................................................. 39
Figura 15. Firewall ............................................................................................ 64
Figura 16. Red Privada Virtual ......................................................................... 66
Figura 17. Comando Ping................................................................................. 69
Figura 18. Configuracin para rangos de IPs .................................................. 82
Figura 20. Promqry escanea en las IPs ........................................................... 83
Figura 21. Promqry encuentra atacantes ......................................................... 84
90
ndice de Tablas
Tabla 1. Tipos de cable .................................................................................... 26
91