Vous êtes sur la page 1sur 97

UNIVERSIDAD VERACRUZANA

Facultad de Contadura y Administracin


Estrategias para detectar puntos de
acceso no permitidos

MONOGRAFA
Para obtener el Ttulo de:

Licenciado en Sistemas
Computacionales Administrativos
Presenta:

Ausencio lvarez Martnez


Asesor:

MTE. Guillermo Leonel Snchez


Hernndez
Cuerpo Acadmico:
Tecnologas de la Informacin y las
Organizaciones Inteligentes en la
Sociedad del Conocimiento
Xalapa-Enrquez, Veracruz.

Agosto 2009.

UNIVERSIDAD VERACRUZANA
Facultad de Contadura y Administracin
Estrategias para detectar puntos de
acceso no permitidos

MONOGRAFA
Para obtener el Ttulo de:

Licenciado en Sistemas
Computacionales Administrativos
Presenta:

Ausencio lvarez Martnez


Asesor:

M.T.E. Guillermo Leonel Snchez


Hernndez
Coasesor:
M.T.E. Mara Luisa Velasco Ramrez

Xalapa-Enrquez, Veracruz.

Agosto 2009.

Agradecimientos
Primero doy gracias a dios por haberme dado esta vida, por lograr una de mis metas, espero
que esta sea una de muchas ms, por su amor, por la salud, pero en especial por escucharme
y ayudarme ante todos mis gritos de auxilio, dndome fuerza y serenidad en aquellos
momentos en los que tena ganas de tirar la toalla, por darme creatividad y por poner en mi
vida muchas personas las cuales siempre me ayudaron y apoyaron.

Quisiera dar un agradecimiento muy especial a mis padres Roco Martnez Montano y
Magdaleno lvarez Domnguez a ustedes dedico este logro tan importante en mi vida ya que
sin su apoyo y motivacin posiblemente no habra logrado esta meta, gracias mam por
siempre estarme recordando el estudiar para sacar buenas calificaciones, gracias pap porque
siempre me brindaste tu apoyo en todas mis decisiones tambin les doy gracias por amarme,
comprenderme y orientarme. Ustedes son mi mejor ejemplo a seguir en esta vida, espero
sinceramente que algn da se sientan tan orgullosos de m como yo me siento de ustedes.

Hermano:

muchas gracias por alentarme en los momentos ms difciles, por tu apoyo,

comprensin, ayuda, muestras de afecto y por darme nimos para alcanzar esta meta tan
importante Mi Carrera Profesional.

Novia: muchas gracias Yeya por darme nimos a seguir adelante y a superarme, por estar ah
cada vez que necesitaba de tu apoyo, por orientarme cuando lo requera. Tambin eres parte
de esto, muchas gracias por compartir esta etapa a mi lado.

Amigos: Guillermo, Uriel, Sergio, Erick, ngel, Leonardo, entre otros de mis mejores amigos
aunque claro no puedo mencionarlos a todos; a ustedes les agradezco por haberme brindado
su amistad, por hacer ms fcil esta gran travesa y tambin le doy las gracias a dios por
darme la fortuna de conocerlos ya que han dejado una huella muy importante en mi, nunca los
olvidare.

En forma especial, a mi Asesor Guillermo Leonel Snchez Hernndez, por su valioso apoyo,
orientacin, confianza y por una muy buena amistad por esto y por muchas cosas ms gracias.

Gracias por el tiempo dedicado a la realizacin de este trabajo de investigacin.

Maestros y Sinodales: gracias a todos por brindarme el conocimiento necesario en el


transcurso de esta bonita carrera, por orientarme cada vez que surga una duda, por la
disposicin que tenan para transmitir su conocimiento ya que gracias a ello pude llegar a esta
meta.
Gracias!

NDICE
RESUMEN ...................................................................................................................................... 1
INTRODUCCIN ............................................................................................................................. 2
CAPTULO I .................................................................................................................................... 6
1.1 Definiciones de redes .............................................................................................................. 7
1.2 Clasificacin de las redes ....................................................................................................... 10
1.2.1 Redes LAN ................................................................................................................. 10
1.2.2 Redes MAN ................................................................................................................. 12
1.2.3 Redes WAN ................................................................................................................. 13
1.3 Topologas de red .................................................................................................................. 15
1.3.1 Red en estrella ............................................................................................................ 16
1.3.2 Red en bus .................................................................................................................. 17
1.3.3 Red en anillo ............................................................................................................... 18
1.3.3 Red en rbol ................................................................................................................ 20
1.3.4 Red Inalmbrica Wi-Fi ............................................................................................... 21
1.4 Cables para Redes ................................................................................................................ 23
1.4.1 Cable Coaxial .............................................................................................................. 24
1.4.1.1 Tipos de cable coaxial ........................................................................................ 24
1.4.1.2 Modelos de cable coaxial ................................................................................... 25
1.4.2 Par trenzado ................................................................................................................ 27
1.4.2.1 Tipos de cable trenzado ..................................................................................... 28
1.4.3 Fibra ptica .................................................................................................................. 31
1.5 Modelo OSI ............................................................................................................................ 35
1.5.1 Concepto de Modelo OSI .......................................................................................... 36
1.5.2 Las capas del modelo OSI ........................................................................................ 36
1.6 Capas TCP/IP.......................................................................................................................... 39
CAPTULO II ................................................................................................................................. 40
2.1 Definicin .............................................................................................................................. 42
2.2 Los elementos involucrados en la administracin de redes son: ........................... 44
2.3 Operaciones de la administracin de red................................................................... 45
2.4 Planeacin de una red .................................................................................................. 47
2.4.1 Funciones de administracin definidas por OSI. ............................................... 47
2.4.2 El modelo OSI incluye cinco componentes claves en la administracin de
red: ...................................................................................................................................... 48

II

2.5 Protocolo de administracin de red TCP/IP. ............................................................. 49


Monitoreo: .......................................................................................................................... 50
Control ................................................................................................................................ 51
2.6 Seguridad............................................................................................................................... 52
2.7 Firma digital........................................................................................................................... 53
2.8 Criptografa............................................................................................................................ 54
2.8.1 Sistemas de cifrado .................................................................................................... 54
CAPTULO III ................................................................................................................................ 57
3.1 Punto de acceso. ................................................................................................................... 58
3.2 Puntos de acceso no permitido. ............................................................................................ 58
3.3 Sistema de deteccin de intrusos (IDS) ................................................................................. 59
3.4 Firewall .................................................................................................................................. 63
3.4.1 Kernel de Linux ........................................................................................................... 65
3.4.2 Sistema de Deteccin de Intrusos (Linux) .............................................................. 65
3.5 Red Privada Virtual (Vpn) ...................................................................................................... 66
3.6 Comando Ping ....................................................................................................................... 68
3.7 Comando Arp........................................................................................................................ 72
3.8 Packet Sniffer ........................................................................................................................ 73
3.9 Modo Promiscuo ................................................................................................................... 74
3.9.1 El Modo promiscuo en redes Wi-fi. .......................................................................... 76
3.10 Estrategias para detectar el modo promiscuo .................................................................... 76
3.11 Tcnicas de deteccin de sniffers ....................................................................................... 77
3.11.1 Deteccin de sniffers en la red............................................................................... 81
CONCLUSIN ............................................................................................................................... 85
Referencias Bibliogrficas ........................................................................................................... 87

III

RESUMEN
Durante varios aos se ha comprobado que las redes facilitan el trabajo, la
comunicacin y la coordinacin de los diferentes departamentos de una
empresa, sin importar su situacin geogrfica. Por este motivo, y debido a la
importancia que han adquirido las redes para el desarrollo empresarial, se hace
necesario desarrollar una poltica de seguridad de las redes en general a toda
la estructura empresarial.

Es en este contexto donde surgen nuevos conceptos referentes a la


seguridad de las redes de computadoras, como la vulnerabilidad y los ataques,
tanto internos como externos. La vulnerabilidad es referente a errores de
software o de configuracin que pueden permitir a un intruso acceder a un
sistema obteniendo as puntos de accesos no permitidos.

INTRODUCCIN

Conforme se va avanzando en la historia de la computacin se ha demostrado


lo til que es compartir informacin entre computadoras sin utilizar medios de
almacenamiento externos.

En estos tiempos ya no es til procesar datos de forma aislada si no que


se ve que la informacin que se tiene almacenada en una maquina tambin es
necesaria en otras, y es cuando comienza a fluir continuas idas y venidas de
memorias o diskettes llevando informacin de una PC a otra y en muchas
ocasiones obteniendo como resultado de esto duplicidad de la informacin,
para dar solucin a esto han surgido las redes de computadoras para que se
pueda compartir informacin y otros recursos los cuales hacen ms fcil
nuestras tareas diarias.

A medida que se avanza hacia los ltimos aos de este siglo, se ha


dado una rpida convergencia de estas reas, y tambin las diferencias entre
la captura, transporte almacenamiento y procesamiento de informacin en una
sola maquina estn desapareciendo con rapidez. Organizaciones con
centenares de oficinas dispersas en una amplia rea geogrfica esperan tener
la posibilidad de examinar en forma habitual el estado actual de todas ellas,
simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para
recolectar procesar y distribuir informacin, la demanda de ms sofisticados
procesamientos de informacin crece todava con mayor rapidez.

La industria de las computadoras ha mostrado un progreso espectacular


en corto tiempo. El viejo modelo de tener una sola computadora para satisfacer
todas las necesidades de clculo de una organizacin se est reemplazando
con rapidez por otro que considera un nmero grande de computadoras
separadas,

pero

interconectadas,

que

efectan

el

mismo

trabajo.

Estos sistemas, se conocen con el nombre de redes de computadoras.


Estas nos dan a entender una coleccin interconectada de computadoras
autnomas. Se dice que las computadoras estn interconectadas, si son
capaces de intercambiar informacin. La conexin no necesita hacerse a travs
de un hilo de cobre, el uso de lser, microondas y satlites de comunicaciones.
Al indicar que las computadoras son autnomas, excluimos los sistemas en los
que una computadora pueda forzosamente arrancar, parar o controlar a otra,
stos no se consideran autnomos.

As como se muestra un progreso espectacular para las computadoras as


tambin es necesario un progreso en la deteccin de accesos no permitidos es
por esto que tambin se habla de la seguridad informantica y de algunas
herramientas que nos facilitan la deteccin de ciertos procesos antes de que se
obtengan puntos de acceso.

Los requerimientos en la seguridad de la informacin de la organizacin han


sufrido dos cambios importantes en las ltimas dcadas. Previo a la difusin en
el uso de equipo de informacin la seguridad de la misma era considerada
como valiosa para la organizacin en las reas administrativas, por ejemplo el
uso de gabinetes con candado para el almacenamiento de documentos
importantes.

Con la introduccin de las computadoras la necesidad de herramientas


automatizadas para la proteccin de archivos y otra informacin almacenada
fue evidente, especialmente en el caso de sistemas compartidos por ejemplo
sistemas que pueden ser accesados va telefnica o redes de informacin. El
nombre genrico de las herramientas para proteger la informacin as como la
invasin de hackers es la seguridad informtica.

El segundo cambio que afect la seguridad fue la introduccin de


sistemas distribuidos as como el uso de redes e instalaciones de comunicacin
para enviar informacin entre un servidor y una computadora o entre ms
computadoras. Las medidas de seguridad de redes son necesarias para
proteger la informacin durante su transmisin as como para garantizar que
4

dicha informacin sea autntica y de esa forma no obtener puntos de acceso a


otros sistemas o programas.

La tecnologa utilizada para la seguridad de las computadoras y de las


redes automatizadas es la encriptacin y fundamentalmente se utilizan la
encriptacin convencional o tambin conocida como encriptacin simtrica, que
es usada para la privacidad mediante la autentificacin y la encriptacin public
key, tambin conocida como asimtrica utilizada para evitar la falsificacin de
informacin y transacciones por medio de algoritmos basados en funciones
matemticas, que a diferencia de la encriptacin simtrica utiliza dos claves
para la proteccin de reas como la confidencialidad, distribucin de claves e
identificacin.

El uso creciente de la tecnologa de la informacin en la actividad


econmica ha dado lugar a un incremento sustancial en el nmero de puestos
de trabajo informatizados, con una relacin de terminales por empleado que
aumenta constantemente en todos los sectores industriales. Ello proviene de la
importancia que la informacin y su gestin poseen en la actividad de cualquier
empresa.

El xito de las LAN reside en que cada da es mayor la cantidad de


informacin que se procesa de una manera local, y a su vez mayor el nmero
de usuarios que necesitan estar conectados entre s, con la posibilidad de
compartir recursos comunes. Por ejemplo, acceder a una base de datos
general o compartir una impresora de alta velocidad.

El crecimiento de las redes locales a mediados de los aos ochenta hizo


que cambiase nuestra forma de comunicarnos con las computadoras y la forma
en que estas se comunicaban entre s. La importancia de las LAN reside en
que en un principio se puede conectar un nmero pequeo de computadoras
que puede ser ampliado a medida que crecen las necesidades. Son de vital
importancia para empresas pequeas puesto que suponen la solucin a un
entorno distribuido.

CAPTULO I
REDES

1.1 Definiciones de redes


Una red es un conjunto de computadoras y dispositivos conectados por medio
de cables, ondas o por cualquier otro mtodo de transferencia de datos, los
cuales comparten informacin, recursos como: impresoras, CD-ROM

servicios como: los de impresin, de acceso a internet, juegos, email, chat,


entre otros (http://es.wikipedia.org/wiki/Red_de_computadoras).

Sistema de interconexin de computadoras que permite compartir


informacin y recursos, supone la unin de varios recursos (computadoras y
dispositivos variados, como impresoras, lectoras de Cd, entre otros.) que antes
trabajaban de manera aislada.

Una red tiene 3 niveles de componentes los cuales son:


Software de aplicacin
Software de red
Hardware de red

Software de Aplicaciones: El software de aplicaciones est formado por


programas informticos que se comunican con los usuarios de la red y
permiten compartir informacin (como archivos, grficos o vdeos) y recursos
(como impresoras o unidades de disco). Un tipo de software de aplicaciones se
denomina cliente-servidor. Las computadoras cliente envan peticiones de
informacin o de uso de recursos a otras computadoras llamadas servidores,
los cuales controlan datos y aplicaciones. Otro tipo de software de aplicacin se
conoce como 'de igual a igual' (peer to peer). En una red de este tipo, las
computadoras se envan entre s mensajes y peticiones directamente sin
utilizar un servidor como intermediario.
7

El software de red: consiste en programas informticos que establecen


protocolos, o normas, para que las computadoras se comuniquen entre s.

Estos protocolos se aplican enviando y recibiendo grupos de datos


formateados denominados paquetes. Los protocolos indican cmo efectuar
conexiones lgicas entre las aplicaciones de la red, dirigir el movimiento de
paquetes a travs de la red fsica y minimizar las posibilidades de colisin entre
paquetes enviados simultneamente.

El hardware de red: est formado por los componentes materiales que


unen las computadoras. Dos componentes importantes son los medios de
transmisin que transportan las seales de las computadoras (tpicamente
cables o fibras pticas) y el adaptador de red, que permite acceder al medio
material que conecta a estas, recibir paquetes desde el software de red y
transmitir instrucciones y peticiones a otras computadoras. La informacin se
transfiere en forma de dgitos binarios, o bits (unos y ceros), que pueden ser
procesados por los circuitos electrnicos de las pcs.

Conexiones de red una red tiene 2 tipos de conexiones las cuales son:
Conexiones fsicas y lgicas de las cuales son:

Las fsicas son las que periten a las computadoras transmitir y recibir
seales directamente. Y las lgicas o virtuales son las que permiten
intercambiar informacin a las aplicaciones informticas, por ejemplo, se podra
poner un procesador de textos, las conexiones fsicas estn definidas por el
medio empleado para transmitir la seal, por la disposicin geomtrica de las
computadoras (topologa) y por mtodo usado para compartir informacin.

Las conexiones lgicas son creadas por los protocolos de red y


permiten compartir datos a travs de la red entre aplicaciones correspondientes
a pcs de distintos tipos por ejemplo podra ser unas pcs con Linux y otras con
Windows. Algunas conexiones lgicas emplean software de tipo cliente
servidor y estn destinadas principalmente a compartir archivos e impresoras.
El conjunto de Protocolos de Control de Transmisin y Protocolo de Internet
8

(TCP/IP, siglas en ingls), desarrollado originalmente por el Departamento de


Defensa estadounidense, es el conjunto de conexiones lgicas empleado por
Internet, la red de redes planetaria. El TCP/IP, basado en software de
aplicacin de igual a igual, crea una conexin entre dos computadoras
cualesquiera. (http://www.terra.es/personal/lermon/cat/articles/evin0405.htm).

Componentes de una red: Una red de computadoras est conectada tanto


por hardware como por software (Viloria Jairo, 1999), el hardware incluye tanto
las tarjetas de interfaz de red como a los cables que las unen y el software
incluye tanto a los controladores (programas que utilizan para gestionar los
dispositivos) y al sistema operativo de red que la gestiona. A continuacin se
enlistan los componentes
Servidor
Estacin de trabajo
Placas de interfaz de red
Recursos perifricos y compartidos

Servidor: este es el encargado de ejecutar el sistema operativo de red y


proporciona los servicios de red a las estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una


red, la primera se convierte en un nodo de la ultima y se puede tratar como una
estacin de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de
trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se


conecta a una red necesita de una tarjeta de interfaz de red que soporte un
esquema de red especfico, como Ethernet, ArcNet o Token Ring. El cable de
red se conectara a la parte trasera de la tarjeta.

Sistema de Cableado: El sistema de la red est constituido por el cable


utilizado para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Perifricos Compartidos: Entre los recursos compartidos


se incluyen los dispositivos de almacenamiento ligados al servidor, las
unidades de discos pticos, las impresoras, los trazadores y el resto de equipos
que puedan ser utilizados por cualquiera en la red.

Medios de transmisin El medio empleado para transmitir informacin


limita la velocidad de la red, la distancia eficaz entre ordenadores y la topologa
de la red. Los cables bifilares de cobre o los cables coaxiales proporcionan
velocidades de transmisin de algunos miles de bps (bits por segundo) a largas
distancias y de unos 100 Mbps (millones de bits por segundo) a corta distancia.
Las fibras pticas permiten velocidades de entre 100 y 1.000 Mbps a largas
distancias. (http://www.angelfire.com/mi2/Redes/componentes.html).

1.2 Clasificacin de las redes


Existen 3 tipos importantes de redes los cuales a continuacin se mencionarn:

Redes de rea local (LAN).


Redes metropolitanas (MAN).
Redes de rea amplia (WAN).

1.2.1 Redes LAN


Llamadas as por su pronunciacin en ingles Local rea Network que significa
red de rea local (Viloria Jairo, 1999), son redes de propiedad privada dentro
de un solo edificio o campus de hasta unos cuantos kilmetros de extensin se
usan ampliamente para conectar computadoras personales y estaciones de
trabajo en oficinas de compaas y fabricas con objeto de compartir recursos e
intercambiar informacin.

10

Las LAN estn restringidas en tamao lo cual significa que el tiempo de


transmisin del peor caso est limitado y se conoce de antemano. Las LAN a
menudo usan una tecnologa de transmisin que consiste un cable sencillo al
cual estn conectadas todas las maquinas, como las lneas compartidas de
compaa telefnica que solan usarse en reas rurales, estas operan a
velocidades de

10 a

100

Mbps,

tienen

bajo

retardo

(decimas de

microsegundos) y experimentan pocos errores.

Elementos de una red de rea local


En una LAN existen elementos de hardware y software entre los cuales se
pueden destacar:
(http://www.trucosgratis.net/foro/index.php/topic,121.0.html)

El servidor:
Es un dispositivo sumamente importante debido a que es el elemento principal
de procesamiento, contiene el sistema operativo de red y se encarga de
administrar todos los procesos dentro de ella, controla tambin el acceso a los
recursos

comunes

como

son

las

impresoras

las

unidades

de

almacenamiento.

Las estaciones de trabajo:


En ocasiones llamadas nodos, pueden ser computadoras personales o
cualquier terminal conectada a la red. De esta manera trabaja con sus propios
programas o aprovecha las aplicaciones existentes en el servidor.

El sistema operativo de red:


Es el programa (software) que permite el control de la red y reside en el
servidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN
Manager, OS/2, LANtastic y Appletalk.

Los protocolos de comunicacin:


Son un conjunto de normas que regulan la transmisin y recepcin de datos
dentro de la red.

11

La tarjeta de interface de red:


Proporciona la conectividad de la terminal o usuario de la red fsica, ya que
maneja los protocolos de comunicacin de cada topologa especifica.

Ventajas:
Una LAN da la posibilidad de que los PC's compartan entre ellos programas,
informacin, recursos entre otros. La mquina conectada (PC) cambian
continuamente, as que permite que sea innovador este proceso y que se
incremente sus recursos y capacidades.

Desventajas:

Para que ocurra el proceso de intercambiar la informacin los PC's deben estar
cerca geogrficamente. Solo pueden conectar PC's o microcomputadoras.
(http:// www.angelfire.com/mi2/Redes/ventajas.html).

1.2.2 Redes MAN


Las redes de rea metropolitana o MAN (metropolitana rea network). Es
bsicamente una versin ms grande de una LAN y normalmente se basa en
una tecnologa similar (Tanenbaum Andrews. 2003). Podra abarcar un grupo
de oficinas corporativas o una ciudad y podra ser privada o pblica. Una MAN
puede manejar datos y voz e incluso podra estar relacionado con la red de
televisin por cable local. Una man solo tiene uno o dos cables y no contiene
elementos de comunicacin, los cuales desvan los paquetes por una de varias
salidas potenciales. Al no tener que conmutar, se simplifica el diseo.

La principal razn para distinguir las MAN como una categora especial es que
se ha adoptado un estndar para ellas y este estndar ya esta implementado.
Se llama DQDB (bus dual de cola distribuida) o para las personas que prefieren
nmeros y letras el 802.6 (el nmero de la norma que lo define IEEE) El DQDB
consiste en 2 buses (cables) Unidireccionales a los cuales estn conectados
12

todas las computadoras, as como se muestra en la figura 1 cada bus tiene una
cabeza terminal (head-end), un dispositivo que inicia la actividad de
transmisin. El trafico est destinado a una computadora situada a la derecha
de emisor usa el bus superior, el trfico hacia la izquierda usa el de abajo.

Figura 1. Arquitectura de la red de rea metropolitana DQDB


Fuente: Tanenbaum Andrews. (2003). Redes de computadoras 4ta. Edicin. Mxico: Pearson.

Ventajas:
Las WAN pueden utilizar un software especializado para incluir mini y
macrocomputadoras como elementos de red. Las WAN no est limitada a
espacio geogrfico para establecer comunicacin entre PC's o mini o
macrocomputadoras. Puede llegar a utilizar enlaces de satlites, fibra ptica,
aparatos de rayos infrarrojos y de enlaces.

Desventajas:
Los equipos deben poseer gran capacidad de memoria, si se quiere que el
acceso sea rpido. Poca seguridad en las computadoras (infeccin de virus,
eliminacin

de

programas,

entre

otros).

(http://www.angelfire.com/mi2/Redes/ventajas.html).

1.2.3 Redes WAN


Una red de rea amplia o WAN (wide area network), se extiende sobre un rea
geogrfica extensa a veces sobre un pas o un continente; contiene una
coleccin de maquinas dedicadas a ejecutar programas de usuario (es decir de
13

aplicacin) estas maquinas son llamadas hosts, estos estn conectados a una
subred de comunicacin o simplemente subred. El trabajo de la subred es
conducir mensajes de un host a otro. As como el sistema telefnico conduce
palabras del que habla al que escucha, la separacin de los aspectos
exclusivamente de comunicacin de la red (la subred) y los aspectos de
aplicacin (los hosts), simplifica el diseo total de la red.

En muchas redes de rea amplia, la subred tiene 2 componentes


distintos: las lneas de transmisin y los elementos de comunicacin. Las lneas
de transicin (tambin llamadas circuitos, canales o troncales) mueven bits de
una maquina a otra.

Los elementos de conmutacin son computadoras especializadas que


conectan 2 o ms lneas de transmisin. Cuando los datos llegan por una lnea
de entrada, el elemento de conmutacin debe escoger una lnea de salida para
reenviarlos. Desafortunadamente no hay una terminologa estndar para
designar estas computadoras; se les denomina nodos conmutadores de
paquetes, sistemas intermedios y centrales de comunicacin de datos entre
otras cosas (http://www.dei.uc.edu.py/tai2003-2/interredes/WAN.htm).

En casi todas las WAN, la red contiene numerosos cables o lneas


telefnicas cada una conectada a un par de enrutadores. Si dos enrutadores
que no comparten un cale desean comunicarse, deben hacerlo indirectamente
por medio de otros enrutadores intermedios, el paquete se recibe completo en
cada enrutador intermedio, se alacena hasta que la lnea de salida est libre y
a continuacin se reenva. Una sub red basada en este principio se llama red
de punto a punto casi todas las redes de rea amplia (excepto las que usan
satlites) tienen sub redes de almacenar y enviar

Ventajas:
Las WAN pueden utilizar un software especializado para incluir mini y
macrocomputadoras como elementos de red. Las WAN no est limitada a
espacio geogrfico para establecer comunicacin entre PC's o mini o

14

macrocomputadoras. Puede llegar a utilizar enlaces de satlites, fibra ptica,


aparatos de rayos infrarrojos y de enlaces.

Desventajas:
Los equipos deben poseer gran capacidad de memoria, si se quiere que el
acceso sea rpido. Poca seguridad en las computadoras (infeccin de virus,
eliminacin de programas, entre otros).
(http://www.angelfire.com/mi2/Redes/ventajas.html)

1.3 Topologas de red


Cuando se habla de topologa de una red, se habla de su configuracin. Esta
configuracin recoge tres campos: fsico, elctrico y lgico. El nivel fsico y
elctrico se puede entender como la configuracin del cableado entre
mquinas o dispositivos de control o conmutacin. Cuando se comenta de la
configuracin lgica se tiene que pensar en cmo se trata la informacin dentro
de nuestra red, como se dirige de un sitio a otro o como la recoge cada
estacin (http://alumno.ucol.mx/al989561/public_html/topo.htm).

As pues, para ver ms claro cmo se pueden configurar las redes se


comentara de manera sencilla cada una de las posibles formas que pueden
tomar.

Criterios para elegir una topologa de red:


Buscar minimizar los costos de encaminamiento (necesidad de elegir los
caminos ms simples entre el nodo y los dems)
Tolerancia a fallos o facilidad de localizacin a estos.
Facilidad de instalacin y reconfiguracin de la red.

15

1.3.1 Red en estrella


Todos los elementos de la red se encuentran conectados directamente
mediante un enlace punto a punto al nodo central de la red (Albert, 2009),
quien se encarga de gestionar las transmisiones de informacin por toda la
estrella. Evidentemente, todas las tramas de informacin que circulen por la red
deben pasar por el nodo principal, con lo cual un fallo en l provoca la cada de
todo el sistema. Por otra parte, un fallo en un determinado cable slo afecta al
nodo asociado a l; si bien esta topologa obliga a disponer de un cable propio
para cada terminal adicional de la red. La topologa de Estrella es una buena
eleccin siempre que se tenga varias unidades dependientes de un
procesador, esta es la situacin de una tpica mainframe, donde el personal
requiere estar accesando frecuentemente esta computadora. En este caso,
todos los cables estn conectados hacia un solo sitio, esto es, un panel central.
Equipo como unidades de multiplexaje, concentradores y pares de cables solo
reducen los requerimientos de cableado, sin eliminarlos y produce alguna
economa para esta topologa. Resulta econmica la instalacin de un nodo
cuando se tiene bien planeado su establecimiento, ya que este requiere de un
cable desde el panel central, hasta el lugar donde se desea instalarlo.

Figura 2. Red de estrella


Fuente: http://www.geocities.com/TimesSquare/Chasm/7990/Image13.gif

Ventajas:
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre s de manera
conveniente
16

Desventajas:
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere ms cable que la topologa Bus y Ring.
El cable viaja por separado del hub a cada computadora
(http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm).

1.3.2 Red en bus


En esta topologa, los elementos que constituyen la red se disponen
linealmente, es decir, en serie y conectados por medio de un cable (Albert,
2009), el bus. Las tramas de informacin emitidas por un nodo (terminal o
servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a
todos los dems nodos. Cada nodo de la red se debe encargar de reconocer la
informacin que recorre el bus, para as determinar cul es la que le
corresponde, (la destinada a l). Es el tipo de instalacin ms sencillo y un fallo
en un nodo no provoca la cada del sistema de la red. Por otra parte, una
ruptura del bus es difcil de localizar (dependiendo de la longitud del cable y el
nmero de terminales conectados a l) y provoca la inutilidad de todo el
sistema.

Como ejemplo ms conocido de esta topologa, se encuentra la red


Ethernet de Xerox. El mtodo de acceso utilizado es el CSMA/CD, mtodo que
gestiona el acceso al bus por parte de los terminales y que por medio de un
algoritmo resuelve los conflictos causados en las colisiones de informacin.
Cuando un nodo desea iniciar una transmisin, debe en primer lugar escuchar
el medio para saber si est ocupado, debiendo esperar en caso afirmativo
hasta que quede libre. Si se llega a producir una colisin, las estaciones
reiniciarn cada una su transmisin, pero transcurrido un tiempo aleatorio
distinto para cada estacin. Esta es una breve descripcin del protocolo de
acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad
de variantes de dicho mtodo con sus respectivas peculiaridades. El bus es la
parte bsica para la construccin de redes Ethernet y generalmente consiste de

17

algunos segmentos de bus unidos ya sea por razones geogrficas,


administrativas u otras.

Figura 3. Red de bus


Fuente: http://www.geocities.com/TimesSquare/Chasm/7990/Image14.gif

Ventajas:
Facilidad de implementacin y crecimiento.
Econmica.
Simplicidad en la arquitectura.

Desventajas:
Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeo se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas prdidas en la transmisin debido a colisiones entre mensajes.
(http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm)

1.3.3 Red en anillo


Los nodos de la red se disponen en un anillo cerrado conectado a l mediante
enlaces punto a punto (Albert, 2009). La informacin describe una trayectoria
circular en una nica direccin y el nodo principal es quien gestiona conflictos
entre nodos al evitar la colisin de tramas de informacin. En este tipo de
18

topologa, un fallo en un nodo afecta a toda la red aunque actualmente hay


tecnologas

que

permiten

mediante

unos

conectores

especiales,

la

desconexin del nodo averiado para que el sistema pueda seguir funcionando.
La topologa de anillo est diseada como una arquitectura circular, con
cada nodo conectado directamente a otros dos nodos. Toda la informacin de
la red pasa a travs de cada nodo hasta que es tomado por el nodo apropiado.
Este esquema de cableado muestra alguna economa respecto al de estrella.
El anillo es fcilmente expandido para conectar mas nodos, aunque en este
proceso interrumpe la operacin de la red mientras se instala el nuevo nodo.
As tambin, el movimiento fsico de un nodo requiere de dos pasos separados:
desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo
lugar.

Figura 4. Red de anillo


Fuente: http://www.geocities.com/TimesSquare/Chasm/7990/Image15.gif

Ventajas:
Simplicidad de arquitectura.
Facilidad de implementacin y crecimiento.

Desventajas:
Longitudes de canales limitadas.
El canal usualmente degradar a medida que la red crece.
19

(http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm)

1.3.3 Red en rbol


Topologa de red en la que los nodos estn colocados en forma de rbol.
Desde una visin topolgica, la conexin en rbol es parecida a una serie de
redes en estrella interconectadas salvo en que no tiene un nodo central. En
cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o
switch, desde el que se ramifican los dems nodos. Es una variacin de la red
en bus, la falla de un nodo no implica interrupcin en las comunicaciones. Se
comparte el mismo canal de comunicaciones.

La topologa en rbol puede verse como una combinacin de varias


topologas en estrella. Tanto la de rbol como la de estrella son similares a la
de bus cuando el nodo de interconexin trabaja en modo difusin, pues la
informacin se propaga hacia todas las estaciones, solo que en esta topologa
las ramificaciones se extienden a partir de un punto raz (estrella), a tantas
ramificaciones como sean posibles, segn las caractersticas del rbol
(http://www.slideshare.net/j_ortiz/topologias-de-redes-1149013).

Los problemas asociados a las topologas anteriores radican en que los


datos son recibidos por todas las estaciones sin importar para quien vayan
dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita
identificar al destinatario de los mensajes, para que estos puedan recogerlos a
su arribo. Adems, debido a la presencia de un medio de transmisin
compartido entre muchas estaciones, pueden producirse interferencia entre las
seales cuando dos o ms estaciones transmiten al mismo tiempo.

La solucin al primero de estos problemas aparece con la introduccin


de un identificador de estacin destino. Cada estacin de la LAN est
unvocamente

identificada.

Para

darle solucin

al segundo

problema

(superposicin de seales provenientes de varias estaciones), hay que


mantener una cooperacin entre todas las estaciones, y para eso se utiliza
cierta informacin de control en las tramas que controla quien transmite en

20

cada momento (control de acceso al medio) se pierde por completo la


informacin si no la utilizas. (http://es.wikipedia.org/wiki/Red_en_rbol)

Figura 5. Red de rbol


Fuente: http://es.wikipedia.org/wiki/Archivo:Netzwerktopologie_Baum.PNG

1.3.4 Red Inalmbrica Wi-Fi


Una red de rea local por radio frecuencia o WLAN (Wireless LAN) puede
definirse como una red local que utiliza tecnologa de radiofrecuencia para
enlazar los equipos conectados a la red (Ponce Enrique de Miguel, 2009), en
lugar de los cables coaxiales o de fibra ptica que se utilizan en las LAN
convencionales cableadas, o se puede definir de la siguiente manera: cuando
los medios de unin entre sus terminales no son los cables, sino un medio
inalmbrico, como por ejemplo la radio, los infrarrojos o el lser.

La tecnologa basada en microondas se puede considerar como la ms


madura, dado que es donde se han conseguido los resultados ms claros. La
basada en infrarrojos, por el contrario, se encuentra de momento menos
desarrollada, las distancias que se cubren son sensiblemente ms cortas y
existen an una importante serie de problemas tcnicos por resolver. Pese a
21

ello, presenta la ventaja frente a las microondas de que no existe el problema


de la saturacin del espectro de frecuencias, lo que la hace tremendamente
atractiva

ya

que

se

basa

en

un

"espacio

libre"

de

actuacin

(http://www.mitecnologico.com/Main/LanInalambricas).

Las WLAN han surgido como una opcin dentro de la corriente hacia la
movilidad universal en base a una filosofa "seamless" o sin discontinuidades,
es decir, que permita el paso a travs de diferentes entornos de una manera
transparente. Para ser considerada como WLAN, la red tiene que tener una
velocidad de transmisin de tipo medio (el mnimo establecido por el IEEE
802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2
Mbps), y adems deben trabajar en el entorno de frecuencias de 2,45 GHz.

La aparicin en el mercado de los laptops y los PDA (Personal Digital


Assistant), y en general de sistemas y equipos de informtica porttiles es lo
que ha generado realmente la necesidad de una red que los pueda acoger, o
sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de
ordenadores porttiles puedan estar en continuo movimiento, al mismo tiempo
que estn en contacto con los servidores y con los otros ordenadores de la red,
es decir, la WLAN permite movilidad y acceso simultneo a la red como se
muestra en la figura 6.

Figura 6. Red inalmbrica


Fuente: http://www.unincca.edu.co/boletin/redes_4.jpg

22

Ventajas:
Las principales ventajas que presentan las redes de este tipo son su libertad de
movimientos, sencillez en la reubicacin de terminales y la rapidez
consecuente de instalacin. La solucin inalmbrica resuelve la instalacin de
una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en
edificios histricos o en grandes naves industriales, donde la realizacin de
canaletas para cableado podra dificultar el paso de transportes, as como en
situaciones que impliquen una gran movilidad de los terminales del usuario o la
necesidad de disponer de vas alternativas por motivos de seguridad.

Desventajas:
Los inconvenientes que

tienen

las

redes de

este

tipo se

derivan

fundamentalmente de encontrarnos en un periodo transitorio de introduccin,


donde faltan estndares, hay dudas que algunos sistemas pueden llegar a
afectar a la salud de los usuarios, no est clara la obtencin de licencias para
las que utilizan el espectro radioelctrico y son muy pocas las que presentan
compatibilidad con los estndares de las redes fijas. (http://www.canalayuda.org/a-informatica/inalambrica.htm).

1.4 Cables para Redes


Los cables son el componente bsico de todo sistema de cableado (Garca
Anbal Antonio, 2009). Existen diferentes tipos de cables. La eleccin de uno
respecto a otro depende del ancho de banda necesario, las distancias
existentes y el coste del medio. Cada tipo de cable tiene sus ventajas e
inconvenientes; no existe un tipo ideal. Las principales diferencias entre los
distintos tipos de cables radican en la anchura de banda permitida y
consecuentemente en el rendimiento mximo de transmisin, su grado de
inmunidad frente a interferencias electromagnticas y la relacin entre la
amortiguacin de la seal y la distancia recorrida.

En la actualidad existen bsicamente tres tipos de cables factibles de ser


utilizados para el cableado en el interior de edificios o entre edificios:
23

Coaxial
Par Trenzado
Fibra ptica

1.4.1 Cable Coaxial


Este tipo de cable est compuesto de un hilo conductor central de cobre
rodeado por una malla de hilos de cobre.

El espacio entre el hilo y la malla lo ocupa un conducto de plstico que


separa los dos conductores y mantiene las propiedades elctricas. Todo el
cable est cubierto por un aislamiento de proteccin para reducir las emisiones
elctricas (Garca Anbal Antonio, 2009). El ejemplo ms comn de este tipo
de cables es el coaxial de televisin.

Originalmente fue el cable ms utilizado en las redes locales debido a su


alta capacidad y resistencia a las interferencias, pero en la actualidad su uso
est en declive.
Su mayor defecto es su grosor, el cual limita su utilizacin en pequeos
conductos elctricos y en ngulos agudos.

1.4.1.1 Tipos de cable coaxial


THICK (grueso).Este cable se conoce normalmente como "cable amarillo", fue
el cable coaxial utilizado en la mayora de lasredes. Su capacidad en trminos
de velocidad y distancia es grande, pero el coste del cableado es alto y su
grosor no permite su utilizacin en canalizaciones con demasiados cables. Este
cable es empleado en las redes de rea local conformando con la norma 10
Base 2.

THIN (fino).Este cable se empez a utilizar para reducir el coste de cableado


de la redes. Su limitacin est en la distancia mxima que puede alcanzar un
tramo de red sin regeneracin de la seal. Sin embargo el cable es mucho ms
barato y fino que el thick y, por lo tanto, solventa algunas de las desventajas del
24

cable grueso. Este cable es empleado en las redes de rea local conformando
con la norma 10 Base 5.
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto
o dentro de los racks (http://lorna0110.blogspot.com/).

1.4.1.2 Modelos de cable coaxial


Cable estndar Ethernet, de tipo especial conforme a las normas IEEE 802.3
10 BASE 5. Se denomina tambin cable coaxial "grueso", y tiene una
impedancia de 50 Ohmios. El conector que utiliza es del tipo "N".
Cable coaxial Ethernet delgado, denominado tambin RG 58, con una
impedancia de 50 Ohmios. El conector utilizado es del tipo BNC.

Cable coaxial del tipo RG 62, con una impedancia de 93 Ohmios. Es el


cable estndar utilizado en la gama de equipos 3270 de IBM, y tambin en la
red ARCNET. Usa un conector BNC.

Cable coaxial del tipo RG 59, con una impedancia de 75 Ohmios. Este
tipo de cable lo utiliza, en versin doble, la red WANGNET, y dispone de
conectores DNC y TNC.

Tambin estn los llamados "TWINAXIAL" que en realidad son 2 hilos de


cobre

por

un

solo

conducto

(http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/cabcoax.h
tm).

Figura 7. Tipos de cables coaxiales


Fuente: http://395314465.galeon.com/cables_archivos%5Cimage004.jpg

25

1 Coaxial uso rudo

4 Coaxial apantallado

7 Coaxial OWT

c/cable
2 Minicoaxial

5 Coaxial para Cable TV 8 Coaxial c/cable


c/ARSP

3 Minicoaxial uso rudo


c/cable

centrall

6 Coaxial c/ doble cable 9 Coaxial para Cable


TV

Tabla 1. Tipos de cable coaxial

Conectores para cable Coaxial

26

Figura 8. Tipos de conectores para cable coaxial


Fuente: http://395314465.galeon.com/cables_archivos%5Cimage008.jpg

1.4.2 Par trenzado

Es el tipo de cable ms comn y se origin como solucin para conectar


telfonos, terminales y computadoras sobre el mismo cableado. Con
anterioridad, en Europa, los sistemas de telefona empleaban cables de pares
no trenzados (http://www.informaticaactual.com.ar/index.php/Comunicacionesy-redes-de-computadoras/Medios-de-Transmision-Par-Trenzado).

Cada cable de este tipo est compuesto por una serie de pares de
cables trenzados. Los pares se trenzan para reducir la interferencia entre pares
adyacentes. Normalmente una serie de pares se agrupan en una nica funda
de color codificado para reducir el nmero de cables fsicos que se introducen
en un conducto.

El nmero de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el
nmero de pares es superior a 4 se habla de cables multipar.

27

1.4.2.1 Tipos de cable trenzado


No apantallado (UTP): Es el cable de par trenzado normal y se le referencia por
sus siglas en ingls UTP (Unshield Twiested Pair / Par Trenzado no
Apantallado). Las mayores ventajas de este tipo de cable son su bajo costo y
su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error
respecto a otros tipos de cable, as como sus limitaciones para trabajar a
distancias elevadas sin regeneracin.

Para las distintas tecnologas de red local, el cable de pares de cobre no


apantallado se ha convertido en el sistema de cableado ms ampliamente
utilizado.

El estndar EIA-568 en el adendum TSB-36 diferencia tres categoras


distintas para este tipo de cables:

Categora 3: Admiten frecuencias de hasta 16 Mhz y se suelen usar en


redes IEEE 802.3 10BASE-T y 802.5 a 4 Mbps.

Categora 4: Admiten frecuencias de hasta 20 Mhz y se usan en redes


IEEE 802.5 Token Ring y Ethernet 10BASE-T para largas distancias.

Categora 5: Admiten frecuencias de hasta 100 Mhz y se usan para


aplicaciones como TPDDI y FDDI entre otras.

Los cables de categora 1 y 2 se utilizan para voz y transmisin de datos


de baja capacidad (hasta 4Mbps). Este tipo de cable es el idneo para las
comunicaciones telefnicas, pero las velocidades requeridas hoy en da por las
redes necesitan mejor calidad.

28

Las caractersticas generales del cable UTP son:

Tamao: El menor dimetro de los cables de par trenzado no


apantallado permite aprovechar ms eficientemente las canalizaciones y los
armarios de distribucin. El dimetro tpico de estos cables es de 0'52 mm.

Peso: El poco peso de este tipo de cable con respecto a los otros tipos
de cable facilita el tendido.

Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite


un tendido ms rpido as como el conexionado de las rosetas y las regletas.

Instalacin: Debido a la amplia difusin de este tipo de cables, existen


una gran variedad de suministradores, instaladores y herramientas que
abaratan la instalacin y puesta en marcha.
Integracin: Los servicios soportados por este tipo de cable incluyen:
Red de Area Local ISO 8802.3 (Ethernet) y ISO 8802.5 (Token Ring)
Telefona analgica
Telefona digital
Terminales sncronos
Terminales asncronos
Lneas de control y alarmas
Apantallado (STP): Cada par se cubre con una malla metlica, de la misma
forma que los cables coaxiales, y el conjunto de pares se recubre con una
lmina apantallante. Se referencia frecuentemente con sus siglas en ingls
STP (Shield Twiested Pair / Par Trenzado Apantallado).
El empleo de una malla apantallante reduce la tasa de error, pero incrementa el
coste al requerirse un proceso de fabricacin ms costoso.

29

Uniforme (FTP): Cada uno de los pares es trenzado uniformemente


durante su creacin. Esto elimina la mayora de las interferencias entre cables
y adems protege al conjunto de los cables de interferencias exteriores. Se
realiza un apantallamiento global de todos los pares mediante una lmina
externa apantallante. Esta tcnica permite tener caractersticas similares al
cable apantallado con unos costes por metro ligeramente inferior. Este es
usado dentro de la categoria 5 y 5e (Hasta 100 Mhz).

4 pares plano

2 4 pares c/ elemento de traccin 4

4 pares redondo
4 pares apantallado

Figura 9. Tipos de cables UTP


Fuente: http://395314465.galeon.com/cables_archivos%5Cimage016.jpg

Conectores para UTP

30

Figura 10. Tipos de conectores para cable UTP


Fuente: http://395314465.galeon.com/cables_archivos%5Cimage034.jpg

1.4.3 Fibra ptica


Este cable est constituido por uno o ms hilos de fibra de vidrio, cada fibra de
vidrio consta de:
Un ncleo central de fibra con un alto ndice de refraccin.
Una cubierta que rodea al ncleo, de material similar, con un ndice de
refraccin ligeramente menor.
Una envoltura que asla las fibras y evita que se produzcan
interferencias entre fibras adyacentes, a la vez que proporciona
proteccin al ncleo. Cada una de ellas est rodeada por un
revestimiento y reforzada para proteger a la fibra por un revestimiento y
reforzada para proteger a la fibra.

La luz producida por diodos o por lser, viaja a travs del ncleo debido a la
reflexin que se produce en la cubierta, y es convertida en seal elctrica en el
extremo receptor.
La fibra ptica es un medio excelente para la transmisin de informacin
debido a sus excelentes caractersticas: gran ancho de banda, baja atenuacin
de la seal, integridad, inmunidad a interferencias electromagnticas, alta
seguridad y larga duracin. Su mayor desventaja es su coste de produccin
superior al resto de los tipos de cable, debido a necesitarse el empleo de vidrio
de alta calidad y la fragilidad de su manejo en produccin. La terminacin de
los cables de fibra ptica requiere un tratamiento especial que ocasiona un

31

aumento

de

los

costes

de

instalacin

(http://www.csi.map.es/csi/silice/Cablead6.html).

Uno de los parmetros ms caractersticos de las fibras es su relacin entre


los ndices de refraccin del ncleo y de la cubierta que depende tambin del
radio del ncleo y que se denomina frecuencia fundamental o normalizada;
tambin se conoce como apertura numrica y es adimensional. Segn el valor
de este parmetro se pueden clasificar los cables de fibra ptica en dos clases:

Monomodo. Cuando el valor de la apertura numrica es inferior a 2,405, un


nico modo electromagntico viaja a travs de la lnea y por tanto sta se
denomina monomodo. Slo se propagan los rayos paralelos al eje de la fibra
ptica, consiguiendo el rendimiento mximo, en concreto un ancho de banda
de hasta 50 GHz.

Este tipo de fibras necesitan el empleo de emisores lser para la inyeccin


de la luz, lo que proporciona un gran ancho de banda y una baja atenuacin
con la distancia, por lo que son utilizadas en redes metropolitanas y redes de
rea extensa. Por contra, resultan ms caras de producir y el equipamiento es
ms sofisticado. Puede operar con velocidades de hasta los 622 Mbps y tiene
un alcance de transmisin de hasta 100 Km.

Multimodo. Cuando el valor de la apertura numrica es superior a 2,405, se


transmiten varios modos electromagnticos por la fibra, denominndose por
este motivo fibra multimodo.

Las fibras multimodo son las ms utilizadas en las redes locales por su bajo
coste. Los dimetros ms frecuentes 62,5/125 y 100/140 micras. Las distancias
de transmisin de este tipo de fibras estn alrededor de los 2,4 kms y se
utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps.

32

Tipos de multimodo: Con salto de ndice. La fibra ptica est compuesta por
dos estructuras que tienen ndices de refraccidistintos. La seal de longitud de
onda no visible por el ojo humano se propaga por reflexin. Asi se consigue un
ancho de banda de hasta 100 MHz. Con ndice gradual. El ndice de refraccin
aumenta proporcionalmente a la distancia radial respecto al eje de la fibra
ptica. Es la fibra ms utilizada y proporciona un ancho de banda de hasta 1
GHz.

Las caractersticas generales de la fibra ptica son:

Ancho de banda:
La fibra ptica proporciona un ancho de banda significativamente mayor que
los cables de pares (UTP /STP) y el Coaxial. Aunque en la actualidad se estn
utilizando velocidades de 1,7 Gbps en las redes pblicas, la utilizacin de
frecuencias ms altas (luz visible) permitir alcanzar los 39 Gbps. El ancho de
banda de la fibra ptica permite transmitir datos, voz, vdeo, etc.

Distancia:
Integridad de datos: En condiciones normales, una transmisin de datos por
fibra ptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10
E-11. Esta caracterstica permite que los protocolos de comunicaciones de alto
nivel, no necesiten implantar procedimientos de correccin de errores por lo
que se acelera la velocidad de transferencia.

Duracin:
La fibra ptica es resistente a la corrosin y a las altas temperaturas. Gracias a
la proteccin de la envoltura es capaz de soportar esfuerzos elevados de
tensin en la instalacin.

Seguridad:
Debido a que la fibra ptica no produce radiacin electromagntica, es
resistente a las acciones intrusivas de escucha. Para acceder a la seal que
circula en la fibra es necesario partirla, con lo cual no hay transmisin durante
este proceso, y puede por tanto detectarse.
33

La fibra tambin es inmune a los efectos electromagnticos externos, por lo


que se puede utilizar en ambientes industriales sin necesidad de proteccin
especial. (http://395314465.galeon.com/cables.htm)

Cables de Fibra ptica

Figura 11. Tipos de cables de fibra ptica


Fuente: http://395314465.galeon.com/cables_archivos%5Cimage045.jpg

34

Conectores para Fibra ptica


D4

SC

SMA

ST

LC

MTP

MTRJ

VOLITION

E2000

ESCON

FC

FDDI

BICONIC

APC

Figura 12. Tipos de conectores para fibra ptica


Fuente: http://395314465.galeon.com/cables_archivos%5Cimage073.jpg

1.5 Modelo OSI


El modelo OSI fue desarrollado en 1984 por la organizacin internacional de
estndares, llamada ISO, el cual se trata de una federacin global de
organizaciones

representando

aproximadamente

130

pases

(http://www.slideshare.net/mario23/modelo-osi-1281404).

El ncleo de este estndar es el modelo de referencia OSI, una


normativa formada de siete capas que define las diferentes fases por las que

35

deben pasar los datos para viajar de un dispositivo a otro sobre una red de
comunicaciones.

1.5.1 Concepto de Modelo OSI


El Modelo de Referencia de Interconexin de Sistemas Abiertos, conocido
mundialmente como Modelo OSI (Open System Interconnection), fue creado
por la ISO (Organizacin Estndar Internacional) y en l pueden modelarse o
referenciarse diversos dispositivos que reglamenta la ITU (Unin de
Telecomunicacin Internacional), con el fin de poner orden entre todos los
sistemas y componentes requeridos en la transmisin de datos, adems de
simplificar la interrelacin entre fabricantes. As, todo dispositivo de cmputo y
telecomunicaciones podr ser referenciado al modelo y por ende concebido
como parte de un sistema interdependiente con caractersticas precisas en
cada nivel.

Esta idea da la pauta para comprender que el modelo OSI existe


potencialmente en todo sistema de cmputo y telecomunicaciones, pero que
solo cobra importancia al momento de concebir o llevar a cabo la transmisin
de datos. (http://elsitiodetelecomunicaciones.iespana.es/modelo_osi.htm)

1.5.2 Las capas del modelo OSI

Se piensa en las siete capas que componen el modelo OSI como una lnea de
ensamblaje de una computadora. En cada una de las capas, ciertas cosas
pasan a los datos que se preparan para ir a la siguiente capa. Las siete capas
se pueden separar en dos grupos bien definidos, grupo de aplicacin y grupo
de transporte.

36

Figura 13. Capas y divisin del Modelo OSI


Fuente:
http://hosting.udlap.mx/profesores/luisg.guerrero/Cursos/IE454/ApuntesIE454/capitulo2_archivo
s/Modelo%20OSI1.JPG

En el grupo de aplicacin:

Capa 7: Aplicacin - Esta es la capa que interacta con el sistema operativo o


aplicacin cuando el usuario decide transferir archivos, leer mensajes, o
realizar otras actividades de red. Por ello, en esta capa se incluyen tecnologas
tales como http, DNS, SMTP, SSH, Telnet, etc.

Capa 6: Presentacin - Esta capa tiene la misin de coger los datos que han
sido entregados por la capa de aplicacin, y convertirlos en un formato
estndar que otras capas puedan entender. En esta capa tiene como ejemplo
los formatos MP3, MPG, GIF, etc.
Capa 5: Sesin Esta capa establece, mantiene y termina las comunicaciones
que se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones
SQL, RPC, NetBIOS, etc.

37

En el grupo de transporte:
Capa 4: Transporte Esta capa mantiene el control de flujo de datos, y provee
de verificacin de errores y recuperacin de datos entre dispositivos. Control de
flujo significa que la capa de transporte vigila si los datos vienen de ms de una
aplicacin e integra cada uno de los datos de aplicacin en un solo flujo dentro
de la red fsica. Como ejemplos ms claros TCP y UDP.
Capa 3: Red Esta capa determina la forma en que sern mandados los datos
al dispositivo receptor. Aqu se manejan los protocolos de enrutamiento y el
manejo de direcciones IP. En esta capa se habla de IP, IPX, X.25, etc.
Capa 2: Datos Tambin llamada capa de enlaces de datos. En esta capa, el
protocolo fsico adecuado es asignado a los datos. Se asigna el tipo de red y la
secuencia de paquetes utilizada. Los ejemplos ms claros son Ethernet, ATM,
Frame Relay, etc.
Capa 1: Fsica Este es el nivel de lo que se llama llanamente hardware.
Define las caractersticas fsicas de la red, como las conexiones, niveles de
voltaje, cableado, etc. Como se habr supuesto, se puede incluir en esta capa
la fibra ptica, el par trenzado, cable cruzado, etc. (http://www.ordenadores-yportatiles.com/modelo-osi.html).

38

1.6 Capas TCP/IP

Figura 14. Capas TCP/IP


Fuente: http://www.textoscientificos.com/imagenes/redes/tcp-ip-osi.gif

Capa 1: Red - Esta capa combina la capa fsica y la capa de enlaces de datos
del modelo OSI. Se encarga de enrutar los datos entre dispositivos en la misma
red. Tambin maneja el intercambio de datos entre la red y otros dispositivos.
Capa 2: Internet Esta capa corresponde a la capa de red. El protocolo de
Internet utiliza direcciones IP, las cuales consisten en un identificador de red y
un identificador de host, para determinar la direccin del dispositivo con el que
se est comunicando.
Capa 3: Transporte Corresponde directamente a la capa de transporte del
modelo OSI, y donde se puede encontrar al protocolo TCP. El protocolo TCP

39

funciona preguntando a otro dispositivo en la red si est deseando aceptar


informacin de un dispositivo local.
Capa 4: Aplicacin LA capa 4 combina las capas de sesin, presentacin y
aplicacin del modelo OSI. Protocolos con funciones especficas como correo o
transferencia de archivos, residen en este nivel. (http://www.ordenadores-yportatiles.com/modelo-osi.html).

40

CAPTULO II
Administracin de Redes

2.1 Definicin
La Administracin de Redes es un conjunto de tcnicas tendientes a mantener
una red operativa, eficiente, segura, constantemente monitoreada y con una
planeacin adecuada y propiamente documentada.

Sus objetivos son:


Mejorar la continuidad en la operacin de la red con mecanismos
adecuados de control y monitoreo, de resolucin de problemas y de
suministro de recursos.

Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
Reducir por medio del control de gastos y de mejores mecanismos de
cobro.

Hacer la red ms segura, protegindola contra el acceso no autorizado,


haciendo

imposible

que

personas

ajenas

puedan

entender

la

informacin que circula en ella.


Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios

La administracin de la red se vuelve ms importante y difcil si se


considera que las redes actuales comprendan lo siguiente:

Mezclas de diversas seales, como voz, datos, imagen y grficas.


Interconexin de varios tipos de redes, como WAN, LAN y MAN.

42

El uso de mltiples medios de comunicacin, como par trenzado,


cable coaxial, fibra ptica, satlite, lser, infrarrojo y microondas.
Diversos protocolos de comunicacin, incluyendo TCP/IP, SPX/IPX,
SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, Netware,
Windows NT, UNS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast
Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
Varios mtodos de compresin, cdigos de lnea, etc...
(http://www.megasoft.edu.uy/administracion%20der%20edes.html).
Los sistemas de administracin de las redes se manejan bajo los
siguientes pasos bsicos:

1.- Recopilacin de informacin acerca del estado de la red y los


componentes del sistema.

La informacin recolectada de

los

recursos

debe incluir: sucesos, atributos y acciones operativas.

2.- Transformacin de la informacin para presentarla en formatos apropiados


para el entendimiento del administrador.

3.- Transportacin de la informacin del equipo monitoreado al centro de


control.

4.- Almacenamiento de los datos recopilados en el centro de control.

5.- Anlisis de parmetros para obtener soluciones que permitan deducir


rpidamente lo que pasa en la red.

6.- Actuacin para generar acciones rpidas y automticas en respuesta a un


fallo mayor.

43

La principal caracterstica de

un

sistemas

de

administracin

de

red es la de ser un sistema abierto, capaz de operar varios protocolos y lidiar


con

diferentes arquitecturas

protocolos

de

de

red. Para obtener soporte


red

ms

para

los

importantes

(http://biblioteca.unitecnologica.edu.co/notas/2005-12-12/0032134.pdf).

2.2 Los elementos involucrados en la administracin de redes


son:
A) Objetos: son los elementos de ms bajo nivel y constituyen los
aparatos administrados.

B) Agentes: un

programa

colecciona informacin

de

conjunto

administracin del

de

programas

sistema en

un

que
nodo

elemento de la red.

El agente genera el grado de administracin apropiado para ese nivel y


transmite informacin al administrador central de la red acerca de:
Notificacin de problemas
Datos de diagnstico.
Identificador del nodo.
Caractersticas del nodo.

C) Administrador del sistema: Es un conjunto de programas ubicados en un


punto central al cual se dirigen los mensajes que requieren accin o que
contienen informacin solicitada por el administrador al agente.
(http://www.scribd.com/doc/15800385/Administrador-de-Red).

44

2.3 Operaciones de la administracin de red


Las operaciones principales de un sistema de administracin de red son
las siguientes:

Administracin de fallas:
La administracin de fallas maneja las condiciones de error en todos
los componentes de la red, en las siguientes fases:
a) Deteccin de fallas.
b) Diagnstico del problema.
c) Darle la vuelta al problema y recuperacin.
d) Resolucin.
e) Seguimiento y control.

Control de fallas:
Esta operacin tiene que ver con la configuracin de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Administracin de cambios:
La administracin de cambios comprende la planeacin, la programacin
de eventos e instalacin.

Administracin del comportamiento:


Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo
que incluye: El nmero de paquetes que se transmiten por segundo,
tiempos pequeos de respuesta y disponibilidad de la red.

Servicios de contabilidad:
Este servicio provee datos concernientes al cargo por uso de la red.
Entre los datos proporcionados estn los siguientes:

Tiempo de conexin y terminacin.


Nmero de mensajes transmitidos y recibidos.
45

Nombre del punto de acceso al servicio.


Razn por la que termin la conexin.

Control de Inventarios:
Se

debe

llevar

un

registro

de

los

nuevos

componentes

que

se

incorporen a la red, de los movimientos que se hagan y de los cambios que se


lleven a cabo.

Seguridad:
La estructura administrativa de la red debe proveer mecanismos de seguridad
apropiados para lo siguiente:
Identificacin y autentificacin del usuario, una clave de acceso y
un password.
Autorizacin de acceso a los recursos, es decir, solo personal
autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicacin y en los medios de almacenamiento, se utilizan
medios de criptografa, tanto simtrica como asimtrica.
Un administrador de redes en general, se encarga principalmente de
asegurar la correcta operacin de la red, tomando acciones remotas o
localmente.

Se

encarga

de

administrar

cualquier

equipo

de

telecomunicaciones de voz, datos y video, as como de administracin remota


de fallas, configuracin rendimiento, seguridad e inventarios.
Llave privada:
En ste mtodo los datos del transmisor se transforman por medio de
un algoritmo

pblico de

criptografa

con

una

llave

binaria

numrica

privada solo conocida por el transmisor y por el receptor. El algoritmo ms


conocido

de

este

tipo

es

el

DES

(Data

Encription

Standard)

(http://www.internetporamerica.com/index.php?option=com_content&view=articl
e&id=61&Itemid=93).

46

2.4 Planeacin de una red


Una red proporciona muchas caractersticas para mejorar la productividad,
reducir costos y permitir el intercambio de informacin importante. El que la red
satisfaga estas necesidades esto lo determinar la planeacin previa a su
instalacin. Las necesidades de redes actuales y futuras determinan lo extenso
que debe ser el proceso de planeacin.

Las redes pequeas de unos cuantos nodos, ubicados en la misma rea


fsica, requieren una planeacin mnima. En cambio una planeacin ms
amplia es obligada para aquellas redes de muchos nodos a situarse en
diferentes espacios y hasta en distintos pisos, redes que probablemente
requerirn nodos adicionales en el futuro. Sin importar cuales son las
necesidades de la red, la comprensin y el usos de las siguientes guas de
planeacin pueden beneficiar su propia planeacin e instalacin de la red.
Para ayudar en la planeacin, se debe de trazar un plano de rea donde
se ubicaran las computadoras. La instalacin de una red Abarca desde la
solicitud de proyecto hasta la puesta en marcha de la red. Para ello, se debe
tener en cuenta lo siguiente:

Lo que hay que hacer primero ser ver cules son las necesidades del
cliente por ejemplo cuantos nodos se van a conectar, cual es la topologa de
red que se va a utilizar, que servicios se van a ofrecer as como los recursos
que se van a compartir.
Una vez que se estipulo cuales son las necesidades del cliente se inicia
un proyecto, la instalacin y las pruebas de funcionamiento cuando todo est
trabajando

bien

se

hace

la

culminacin

del

proyecto.

(http://www.scribd.com/doc/15800385/Administrador-de-Red).

2.4.1 Funciones de administracin definidas por OSI.


OSI define las cinco funciones de administracin bsicas siguientes:
Configuracin

47

Fallas
Contabilidad
Comportamiento
Seguridad.

La configuracin:
Comprende las funciones de monitoreo y mantenimiento del estado de la
red.

La funcin de fallas:
Incluye la deteccin, el aislamiento y la correccin de fallas en la red.

La funcin de contabilidad:
Permite el establecimiento de cargos a usuarios por uso de los recursos de la
red.

La funcin de comportamiento:
Mantiene el comportamiento de la red en niveles aceptables.

La funcin de seguridad:
Provee mecanismos para autorizacin, control de acceso, confidencialidad y
manejo de claves.

2.4.2 El modelo OSI incluye cinco componentes claves en la


administracin de red:
CMIS:
Common Management Information Services.

ste es el

servicio para la

coleccin y transmisin de informacin de administracin de red a


las entidades de red que lo soliciten.

CMIP:
Common Management Information Protocol. Es el protocolo de OSI que
soporta a CMIS, y proporciona el servicio de peticin/respuesta que hace
48

posible el intercambio de informacin de administracin de red entre


aplicaciones.

SMIS:
Specific

Management Information Services.

especficos

de

administracin

de

red que

Define
se

va

los
a

servicios

instalar, como

configuracin, fallas, contabilidad, comportamiento y seguridad.

MIB:
Management Information Base. Define un modelo conceptual de

la

informacin requerida para tomar decisiones de administracin de red. La


informacin en el MIB incluye: nmero de paquetes transmitidos, nmero
de conexiones intentadas, datos de contabilidad, etc...
Servicios de Directorio:
Define las funciones necesarias para administrar la informacin nombrada,
como la asociacin

entre

nombres

lgicos

y direcciones fsicas

(http://electronicaexilda.blogspot.com/).

2.5 Protocolo de administracin de red TCP/IP.


El sistema de administracin de red de TCP/IP se basa en el protocolo
SNMP (Simple Network Management Protocol), que ha llegado a ser un
estndar

de ipso en la industria de comunicacin de datos para la

administracin de redes de computadora, ya que ha sido


por

mltiples

fabricantes

otros

instalado

de puentes, repetidores, ruteadores, servidores y

componentes

de

red

(http://www.udistrital.edu.co/comunidad/profesores/jruiz/jairocd/texto/redes/tem
as/admoredest.pdf).

Para

facilitar

la

transicin

de

SNMP

CMOT

(Common

Management Information Services and Protocol Over TCP/IP), los dos


protocolos emplean la misma

base

de

administracin

de

objetos

MIB

(Management information Base).


49

Para hacer ms eficiente la administracin de la red, la comunidad de


TCP/IP divide las actividades en dos partes:
1. Monitoreo.
2. Control.

Monitoreo:
El monitoreo consiste en observar y recolectar toda la informacin referente al
comportamiento de la red en aspectos como los siguientes:

a) Utilizacin de enlaces
Se refiere a las cantidades ancho de banda utilizada por cada uno de los
enlaces de rea local (Ethernet, Fastethernet, GigabitEthernet, entre otros), ya
sea por elemento o de la red en su conjunto.

b) Caracterizacin de trfico
Es la tarea de detectar los diferentes tipos de trfico que circulan por la red, con
el fin de obtener datos sobre los servicios de red, como http, ftp, que son ms
utilizados. Adems, esto tambin permite establecer un patrn en cuanto al uso
de la red.

c) Porcentaje de transmisin y recepcin de informacin


Encontrar los elementos de la red que ms solicitudes hacen y atienden, como
servidores, estaciones de trabajo, dispositivos de interconexin, puertos y
servicios.

d) Utilizacin de procesamiento
Es importante conocer la cantidad de procesador que un servidor est
consumiendo para atender una aplicacin. Esta propuesta considera
importante un sistema de recoleccin de datos en un lugar estratgico dentro
de la red, el cual puede ser desde una solucin comercial como Spectrum o la

50

solucin propia de la infraestructura de red, hasta una solucin integrada con


productos de software libre.

Control
Una vez recolectada la informacin mediante la actividad de monitoreo, es
necesario interpretarla para determinar el comportamiento de la red y tomar
decisiones adecuadas que ayuden a mejorar su desempeo.
En el proceso de anlisis se pueden detectar comportamientos relacionados a
lo siguiente:

a) Utilizacin elevada.
Si se detecta que la utilizacin de un enlace es alta, se puede tomar la decisin
de incrementar su ancho de banda o de agregar otro enlace para balancear las
cargas de trfico. Tambin, el incremento en la utilizacin, puede ser el
resultado de la saturacin por trfico generado maliciosamente, en este caso
de debe contar con un plan de respuesta a incidentes de seguridad.

b) Trfico inusual.
El haber encontrado, mediante el monitoreo, el patrn de aplicaciones que
circulan por la red, ayudar a poder detectar trfico inusual o fuera del patrn,
aportando elementos importantes en la resolucin de problemas que afecten el
rendimiento de la red.

c) Elementos principales de la red.


Un aspecto importante de conocer cules son los elementos que ms reciben y
transmiten, es el hecho de poder identificar los elementos a los cuales
establecer un monitoreo ms constante, debido a que seguramente son de
importancia. Adems, si se detecta un elemento que generalmente no se
encuentra dentro del patrn de los equipos con ms actividad, puede ayudar a
la deteccin de posibles ataques a la seguridad de dicho equipo.

51

d) Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante
ciertos mecanismos, las condiciones necesarias, como ancho de banda,
retardo, a aplicaciones que requieren de un trato especial, como lo son la voz
sobre IP (VoIP), el video sobre IP mediante H.323, etc.

e) Control de trfico.
El trfico puede ser reenviado o ruteado por otro lado, cuando se detecte
saturacin por un enlace, o al detectar que se encuentra fuera de servicio, esto
se puede hacer de manera automtica si es que se cuenta con enlaces
redundantes.
Si las acciones tomadas no son suficientes, stas se deben reforzar para que lo
sean, es decir, se debe estar revisando y actualizando constantemente.
(http://www.scribd.com/doc/15800385/Administrador-de-Red).

2.6 Seguridad
En redes de computadoras, como en otros sistemas, su propsito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad
comprende los tpicos siguientes:

a) Identificacin: (ID) es la habilidad de saber quin es el usuario que


solicita hacer uso del servicio.

b) Autentificacin: Es la habilidad de probar que alguien es quien dice ser;


prueba de identidad. Por ejemplo un password secreto que solo el usuario debe
conocer.

c) Control de Acceso: una vez que se sabe y se puede probar que un usuario
es quien es, es sistema decide lo que le permite hacer.

52

d) Confidencialidad: Es la proteccin de la informacin para que no pueda


ser vista ni entendida por personal no autorizado.

e)

Integridad: Es la cualidad que asegura que el mensaje es seguro, que no

ha sido alterado. La integridad provee la deteccin del uso no autorizado de la


informacin y de la red.

f)

No repudiacin: La no repudiacin es la prevencin de la negacin de que

un mensaje ha sido enviado o recibido y asegura que el emisor

del

mensaje no pueda negar que lo envi o que el receptor niegue haberlo


recibido. La propiedad de no repudiacin de un sistema de seguridad de redes
de

cmputo

se

basa

en

el

uso

de

firmas

digitales

(http://www.scribd.com/doc/15637749/Administrador-de-Red).

2.7 Firma digital


Una firma digital es un conjunto de datos asociados a un mensaje que permite
asegurar la identidad del firmante y la integridad del mensaje. La firma digital
no implica que el mensaje est encriptado, es decir, que este no pueda ser
ledo por otras personas; al igual que cuando se firma un documento
hologrficamente este s puede ser visualizado por otras personas.

El procedimiento utilizado para firmar digitalmente un mensaje es el


siguiente: el firmante genera mediante una funcin matemtica una huella
digital del mensaje. Esta huella digital se encripta con la clave privada del
firmante, y el resultado es lo que se denomina firma digital la cual se enviar
adjunta al mensaje original. De esta manera el firmante va a estar adjuntando
al documento una marca que es nica para ese documento y que slo l es
capaz de producir.

El receptor del mensaje podr comprobar que el mensaje no fue


modificado desde su creacin y que el firmante es quin dice serlo a travs del
siguiente procedimiento: en primer trmino generar la huella digital del
53

mensaje recibido, luego desencriptar la firma digital del mensaje utilizando la


clave pblica del firmante y obtendr de esa forma la huella digital del mensaje
original; si ambas huellas digitales coinciden, significa que el mensaje no fue
alterado

que

el

firmante

es

quien

dice

serlo.

(www.isocmex.org.mx/firm_dig.html).

2.8 Criptografa.
Es la tcnica que hace ininteligible la informacin cuando es transmitida,
convirtindola en un texto cifrado. En el receptor se restaura el texto cifrado a
la informacin original o texto claro con el proceso de criptografa inverso.

El proceso de encripcin se usa un algoritmo que transforma los


datos a un texto cifrado empleando una o ms llaves de encripcin
durante el proceso de transformacin. El texto cifrado es inentendible
para cualquier receptor sin el uso del algoritmo de encripcin y de la llave
correcta

para

desencriptar

la

informacin

(http://electronicaexilda.blogspot.com/).

2.8.1 Sistemas de cifrado


Sistemas de cifrado simtrico:
Los sistemas de cifrado simtrico son aquellos que utilizan la misma
clave para cifrar y descrifrar un documento (Mart Jos Ramn, 2009). El
principal problema de seguridad reside en el intercambio de claves entre el
emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se
tiene que buscar tambin un canal de comunicacin que sea seguro para el
intercambio de la clave. Es importante que dicha clave sea difcil de adivinar ya
que hoy en da con las computadoras se pueden adivinar las claves
rpidamente.

54

Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que
significa que hay 72 mil billones de claves posibles. Actualmente ya existen
computadoras especializadas que son capaces de probar todas ellas en
cuestin de horas. Hoy por hoy se estn utilizando ya claves de 128 bits que
aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que
aunque se uniesen todas las computadoras existentes en estos momentos no
lo conseguiran en miles de millones de aos.
Sistemas de cifrado asimtrico:
Tambin son llamados sistemas de cifrado de clave pblica. Este sistema de
cifrado usa dos claves diferentes. Una es la clave pblica y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para
que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la
clave pblica del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera
el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a
conocer perfectamente la clave pblica para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.

Es fcil, con las computadoras de hoy en da, multiplicar dos nmeros


grandes para conseguir un nmero compuesto, pero es algo difcil la operacin
inversa, Dado ese nmero compuesto, factorizarlo para conocer cada uno de
los dos nmeros. Mientras que 128 bits se considera suficiente en las claves de
cifrado simtrico, y dado que la tecnologa de hoy en da se encuentra
avanzada, se recomienda en este caso que la clave pblica tenga un mnimo
de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave
publica de 512 bits, se debe factorizar un numero compuesto de hasta 155
cifras decimales.
Sistemas de cifrado hbridos:
Es el sistema de cifrado que usa tanto los sistemas de clave simtrica como el
de clave asimtrica. Funciona mediante el cifrado de clave pblica para
compartir una clave para el cifrado simetrico. En cada mensaje, la clave
55

simtrica utilizada es diferente por lo que si un atacante pudiera descubrir la


clave simtrica, solo le valdra para ese mensaje y no para los restantes.Tanto
PGP como GnuPG usan sistemas de cifrado hbridos. La clave simtrica es
cifrada con la clave pblica, y el mensaje saliente es cifrado con la clave
simtrica, todo combinado automticamente en un slo paquete. El destinatario
usa su clave privada para descifrar la clave simtrica y acto seguido usa la
clave simtrica para descifrar el mensaje.
(http://www.seguridadenlared.org/es/index25esp.html).

56

CAPTULO III
ESTRATEGIAS PARA DETECTAR PUNTOS DE
ACCESOS NO PERMITIDOS

3.1 Punto de acceso.


Los puntos de acceso tambin llamados APs o wireless access point, son
equipos hardware configurados en redes Wifi y que hacen de intermediario
entre la computadora y la red externa (local o Internet). El access point o punto
de acceso, hace de transmisor central y receptor de las seales de radio en
una red Wireless.

Los puntos de acceso utilizados en casa o en oficinas, son generalmente


de tamao pequeo, componindose de un adaptador de red, una antena y un
transmisor de radio.

Los puntos de acceso normalmente van conectados fsicamente por


medio de un cable de pares a otro elemento de red, en caso de una oficina o
directamente a la lnea telefnica si es una conexin domstica. En este ltimo
caso, el AP estar haciendo tambin el papel de Router. Son los llamados
Wireless Routers los cuales soportan los estndar 802.11a, 802.11b y 802.11g.

3.2 Puntos de acceso no permitido.


Un punto de acceso no permitido es producto de la exploracin y explotacin
de vulnerabilidades en el sistema del servidor o en alguna de sus aplicaciones
o la utilizacin de algn otro mtodo para subir privilegios como fuerza bruta,
malware, sniffers, Ingeniera social.

Es una realidad que hoy en dia existen personas las cuales son capaces
de acceder a nuestros sistemas de diferentes formas y en la mayora de los
58

Casos no somos consientes ni de a que han accedido, ni de quien ha entrado y


de qu forma lo ha conseguido.

Actualmente hay mtodos buenos para localizar ataques que sufren


nuestros sistemas y redes, tcnicas como el anlisis forense pueden ayudarnos
a encontrar la causa del ataque, quien y como se ha conseguido el acceso a
nuestro sistema, con esta tcnica se obtiene un doble beneficio el primero
emprender acciones legales contra el atacante y el otro es corregir este fallo
para que nadie ms aproveche esta puerta que este abierta.

3.3 Sistema de deteccin de intrusos (IDS)


Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion
Detection System) es un programa usado para detectar accesos no autorizados
en una computadora o en una red. Estos accesos pueden ser ataques de
habilidosos hackers, o de Script Kiddies que usan herramientas automticas.
Los IDS tienen sensores virtuales (por ejemplo, un sniffer de red) con los que el
ncleo del IDS puede obtener datos externos (generalmente sobre el trfico de
red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser
indicio

de

la

presencia

de

ataques

falsas

alarmas.

(http://stuff.gpul.org/2003_jornadas/doc/deteccion_de_intrusos/node2.html).

Existen tres tipos de sistemas de deteccin de intrusos los cules son:


HIDS (HostIDS): un IDS vigilando una nica computadora y por tanto su
interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado
es mucho menor.

NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el


segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando
as todo el trfico de la red.

59

DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor


compuesto por una serie de NIDS (IDS de redes) que actan como sensores
centralizando la informacin de posibles ataques en una unidad central que
puede almacenar o recuperar los datos de una base de datos centralizada. La
ventaja es que en cada NIDS se puede fijar unas reglas de control
especializndose para cada segmento de red. Es la estructura habitual en
redes privadas virtuales (VPN).

El funcionamiento de estas herramientas se basa en el anlisis


pormenorizado del trfico de red, el cual al entrar al analizador es comparado
con firmas de ataques conocidos, o comportamientos sospechosos, como
puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no slo
analiza qu tipo de trfico es, sino que tambin revisa el contenido y su
comportamiento.

Normalmente esta herramienta se integra con un firewall. El detector de


intrusos es incapaz de detener los ataques por s solo, excepto los que trabajan
conjuntamente en un dispositivo de puerta de enlace con funcionalidad de
firewall, convirtindose en una herramienta poderosa ya que se une la
inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde
forzosamente deben pasar los paquetes y pueden ser bloqueados antes de
penetrar en la red.
Los IDS suelen disponer de una base de datos de firmas de ataques
conocidos.

Dichas firmas permiten al IDS distinguir entre el uso normal de la


computadora y el uso fraudulento, y/o entre el trfico normal de la red y el
trfico que puede ser resultado de un ataque o intento del mismo.
(http://nautopia.coolfreepages.com/snort_cap1.htm).

Patriot IDS (sistema de deteccin de intrusos para XP)


Es una herramienta anti-spyware/ malware/ troyanos/ dialers/ ataques incluso
virus, (Asencio,

G.

2006), funciona monitorizando las configuraciones de


60

Windows y alertando en caso de que detecte un cambio que pueda haber sido
provocado por cualquier tipo de malware.

Patriot es capaz de alertar ante situaciones tales como:

Configuracin

de Internet Explorer: Alerta de cualquier intento de

modificacin de la configuracin de IE, ya que los spyware modifican esto para


poder espiarte o bien para cambiarte la pgina de inicio llevarte a otras pginas
web.

Modificaciones en las Keys (llaves): del registro relacionado con el inicio


de Windows, en el registro hay multitud de configuraciones en ella los virus y
troyanos dejan su configuracin para arrancar junto con el sistema. (el registro
es como el corazn de sistema operativo).

Cambios en el acceso telefnico a redes: los llamados diales crean


nuevas conexiones a lneas de tarificacin especial. Patriot nos avisa de que se
ha creado una nueva conexin telefnica y nos permite eliminarla.

Nuevos archivos en el directorio del sistema: es capaz de decirnos en


tiempo real los archivos que se crean en nuestro sistema.

Ataques (Man in the Midle) (cambios en la tabla ARP)

estos son

complejos de realizar y efectivos, gracias a patriot se podr estar protegido


para estos tipos de ataques.

Con esto se tiene el control total de las carpetas compartidas asi se sabe
en cualquier momento quien, desde donde y a que recurso se conectan en
nuestra computadora.

61

Otro ejemplo tpico de los intrusos que obtienen accesos a travs de


alguna vulnerabilidad, lo que haces es crear usuarios para seguir en el sistema
y volver a entrar por medio de ese usuario.

Pero patriot es capaz de de avisarnos de la creacin de usuarios en


nuestro sistema adems de que nos da la posibilidad de eliminar a esos
usuarios directamente por otra parte nos detecta ataques y avisa de ellos, los
corrige y detiene ataques .

Otra cosa importante que monitoriza patriot es el archivo HOSTS este


archivo es contantemente atacado por virus y por spywares por que es el
archivo que se encarga de relacionar las direcciones IP con los nombres, por
ejemplo si se escribiera una lnea en este archivo la cual fuera
www.chencho.com 192.0.0.1, cuando se entre al navegador y se escriba
www.chencho.com se ir a nuestra computadora, ya que Windows primero
checa este archivo para saber que nombres van asociados a que ip.

Sistemas pasivos y sistemas reactivos

En un sistema pasivo, el sensor detecta una posible intrusin, almacena la


informacin y manda una seal de alerta que se almacena en una base de
datos. En un sistema reactivo, el IDS responde a la actividad sospechosa
reprogramando los cortafuegos para que bloquee trfico que proviene de la red
del atacante.

Implementacin
Para poner en funcionamiento un sistema de deteccin de intrusos se
debe tener en cuenta que es posible optar por una solucin de hardware,
software o incluso una combinacin de estos dos. La posibilidad de introducir
un elemento hardware es debido al alto requerimiento de procesador en redes
con mucho trfico. A su vez los registros de firmas y las bases de datos con los
posibles ataques necesitan gran cantidad de memoria, aspecto a tener en
cuenta.

62

En redes es necesario considerar el lugar de colocacin del IDS. Si la


red est segmentada con hub (capa 1 del modelo OSI) no hay problema en
analizar todo el trfico de la red realizando una conexin a cualquier puerto. En
cambio, si se utiliza un switch (capa 2 del modelo OSI), es necesario conectar
el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el
trfico de esta red.

3.4 Firewall
Un firewall es un dispositivo el cual funciona como cortafuegos entre redes
(Asencio, G. 2006), permitiendo o denegando las transferencias de una red a
la otra. Un uso tpico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a
informacin confidencial

Un

firewall

es

simplemente

un

filtro

que

controla

todas

las

comunicaciones que pasan de una red a la otra y en funcin de lo que sean


permite o deniega su paso. Para permitir o denegar una comunicacin el
firewall examina el tipo de servicio al que corresponde, como pueden ser el
web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite
o no. Adems, el firewall examina si la comunicacin es entrante o saliente y
dependiendo de su direccin puede permitirla o no.

63

Figura 15. Firewall


Fuente: http://www.geekwithlaptop.com/wp-content/gallery/anti-virus/firewall-a2.gif

De este modo un firewall puede permitir desde una red local hacia
Internet servicios de web, correo y ftp, pero no a IRC que puede ser
innecesario para nuestro trabajo. Tambin se pueden configurar los accesos
que se hagan desde Internet hacia la red local y denegarlos todos o permitir
algunos servicios como el de la web, (si es que se posee un servidor web y se
quiere que sea accesible desde Internet). Dependiendo del firewall con el que
se cuente, tambin permitir algunos accesos a la red local desde Internet si el
usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un


aparatito que se conecta entre la red y el cable de la conexin a Internet, o bien
un programa que se instala en la mquina que tiene el modem que conecta con
Internet. Incluso se pueden encontrar computadoras potentes y con software
especfico que lo nico que hacen es monitorizar las comunicaciones entre
redes.
64

3.4.1 Kernel de Linux


Cuando se configura un firewall en Linux, esta configuracin no se realiza en
una aplicacin que corre en el equipo, sino en el mismo ncleo del sistema
operativo.

La estabilidad y robustez que caracterizan a Linux la obtiene de su ncleo, este


es uno de los pedazos de software mejor programados que existen, por lo tanto
utilizando un Linux como firewall se obtienen muchos beneficios.

Velocidad - el ncleo es el que tiene mayor prioridad de procesamiento entre


todos los procesos Mantenimiento de software hecho por miles de
programadores - el ncleo de Linux lo mantienen muchas personas, por lo que
las actualizaciones del mismo (potenciales agujeros de seguridad o "puertas
traseras") son arregladas y publicadas con gran velocidad.

Estabilidad - no es una aplicacin ejecutndose en forma paralela y utiliza


Pocos requerimientos de hardware

3.4.2 Sistema de Deteccin de Intrusos (Linux)


Solucin Snort

Snort es un sistema de deteccin de intrusos a la red capaz de realizar anlisis


de trfico e ingreso de paquetes en la red IP en tiempo real. Tambin puede
realizar anlisis de protocolo y bsquedas de contenido pudiendo ser utilizado
para detectar distintos ataques y explorar como moderar shocks de overflow,
prever escaneo de puertos, ataques de CGI, huellas de intento de intrusin al
sistema operativo, y otras. Snort utiliza reglas flexibles en un lenguaje que
describe el trfico que debera ser admitido y cual no.

Tiene adems un sistema de alerta en tiempo real incorporando


mecanismos de syslog, a un archivo especificado por un usuario, un socket
UNIX, o un mensaje popup a los clientes windows utilizando Samba.
65

Tiene tambin tres usos principales: como detector directo de paquetes


como tcdump, como monitoreo de paquetes, o como un potente sistema de
deteccin de intrusin a la red, tambin tiene la capacidad de ejecutar acciones
basadas en eventos de deteccin.

3.5 Red Privada Virtual (Vpn)


Una Red Privada Virtual (VPN) conecta los componentes de una red sobre otra
red. VPN logra este objetivo mediante la conexin de los usuarios de distintas
redes a travs de un tnel que se construye sobre internet o sobre cualquier
red pblica.

Figura 16. Red Privada Virtual


Fuente: http://dis.um.es/~barzana/Informatica/img/VPN2.jpg

VPN habilita a los usuarios para trabajar en sus hogares o en sus


compaas conectadas de una forma segura con el servidor corporativo usando
la

infraestructura

provista

por

la

red

pblica

(como

internet).

Desde el punto de vista del usuario, la VPN es una conexin entre el usuario y
el servidor corporativo. La naturaleza de la interconexin que est en el medio
de los dos es transparente para el usuario ya que los datos le aparecen como
si fueran enviados a travs de su red LAN, como si estuviera en la empresa.

Tambin habilita a las empresas a tener conectadas oficinas centrales


con sus sucursales sobre cualquier red pblica (como internet), mientras se

66

mantienen conexiones seguras. La VPN se conecta a travs de la red internet,


formando una red WAN (Wide Area Network) entre los sitios conectados.

En ambos casos, la seguridad de la conexin a travs de la red internet


de forma lgica, aparece en el usuario como si fuera virtualmente una red
privada tipo LAN. Pero trabajando sobre una red pblica. Lo que genera el
nombre de red privada virtual.

Requerimientos de equipamiento para la implementacin:


Para implementar la solucin se requerir instalar un equipo en la Casa Central
que genere el tnel y acte como firewall.
En la sucursal se requerir instalar un equipo que acte como firewall y genere
tneles encriptados para permitir establecer los vnculos de la red privada
virtual. (http://dis.um.es/~barzana/Informatica/IAGP/VPN_Worldcom.html)

Descripcin del servicio:


La misma, est relacionada a la configuracin para accesos encriptados
que permite que equipos remotos, que se encuentran fuera de la red local,
puedan conectarse a un servidor central, siempre a travs de Internet, pero
hacindolo de un modo seguro y privado.

La instalacin de este paquete incluye las siguientes configuraciones:


* Armado de ncleo para soporte de PPTP y/o IPSec
* Armado de ncleo para soporte de tneles
* Configuracin de seguridad bsica
* Configuracin de redirecciones
* Documentacin para la configuracin de los equipos remotos (en Windows).
Servicios de Red
Dado que Linux es un sistema operativo orientado a redes, se lo puede
configurar para que trabaje con mltiples protocolos y que ofrezca servicios de
red de los ms variados.

67

Pueden realizarse cualquiera de estas configuraciones y poner a


funcionar un servidor con cualquiera de todos los servicios que el sistema
operativo ofrece.
Estos son algunos de los servicios de red "tradicionales" que soporta Linux:

Servidor web
Servidor de impresin
Servidor de archivos (para compartir archivos entre Windows, Mac,
Novell, Unix y Linux)
Servidor de correo
Firewall
Servidor de fax
Servidor IRC
Servidor FTP
Servidor de bases de datos (Oracle, MySQL, etc)
Servidor de desarrollo

3.6 Comando Ping


La utilidad ping comprueba el estado de la conexin con uno o varios equipos
remotos por medio de los paquetes de solicitud de eco y de respuesta de eco
para determinar si un sistema IP especfico es accesible en una red. Es til
para diagnosticar los errores en redes o enrutadores IP.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en


comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a
los juegos en red el trmino PING para referirse al lag o latencia de su
conexin. (http://es.wikipedia.org/wiki/Ping)

68

Figura 17. Comando Ping


Fuente: http://www.integrared.cl/cursos/imagenes/ping.JPG

Este comando tiene una serie de modificadores para ejecutar una serie
de acciones concretas. Estos modificadores son:

/all
Muestra toda la informacin de configuracin.

/allcompartments
Muestra informacin para todos los compartimientos.

/release
Libera la direccin IP para el adaptador especficado (IPv4 e IPv6).

/renew
Renueva la direccin IPv4 para el adaptador especficado.

/renew6
Renueva la direccin IPv6 para el adaptador especficado.

/flushdns
Purga la cach de resolucin de DNS.
69

/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns
Muestra el contenido de la cach de resolucin DNS.

/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid
Modifica el id. de clase DHCP.
Al igual que ocurre con otros comandos el comando PING tiene tambin una
serie de modificadores que en un momento dado nos pueden ser de utilidad.

Estos modificadores son:

-t
Hacer ping al host especificado hasta que se detenga.

-a
Resolver direcciones en nombres de host.

-n cuenta
Nmero de solicitudes de eco para enviar.

-l tamao
Enviar tamao del bfer.

-f
Establecer marcador No fragmentar en paquetes (slo en IPv4).

-i TTL
Tiempo de vida.
70

-v TOS
Tipo de servicio (slo en IPv4).

-r cuenta
Registrar la ruta de saltos de cuenta (slo en IPv4).

-s cuenta
Marca de tiempo de saltos de cuenta (slo en IPv4).

-j lista-host
Ruta de origen no estricta para lista-host (slo en IPv4).

-k lista-host
Ruta de origen estricta para lista-host (slo en IPv4).

-w tiempo de espera
Tiempo de espera en milisegundos para esperar cada respuesta.

-R
Usar encabezado de enrutamiento para probar tambin la ruta inversa (slo en
IPv6).

-S srcaddr
Direccin de origen que se desea usar (slo en IPv6).

-4
Forzar el uso de IPv4.

-6
Forzar el uso de IPv6.

71

3.7 Comando Arp


Muestra y modifica las tablas de conversin de direcciones IP en direcciones
fsicas que utiliza el protocolo de resolucin de direcciones (ARP).

ARP -s inet_addr eth_addr [if_addr]


ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr]

-a

Pide los datos de protocolo actuales y muestra las entradas ARP

actuales.

Si se especifica inet_addr, slo se muestran las direcciones IP y fsica


del equipo especificado. Si existe ms de una interfaz de red que utilice ARP,
se muestran las entradas de cada tabla ARP.
-g

-N if_addr

Igual que -a. inet_addr

Especifica una direccin de Internet.

Muestra las entradas ARP para la interfaz de red especificada por

if_addr.

-d

Elimina el host especificado por inet_addr. este puede incluir el

carcter comodn * (asterisco) para eliminar todos los hosts.

-s

Agrega el host y asocia la direccin de Internet, inet_addr con la

direccin fsica eth_addr. La direccin fsica se indica como 6 bytes en formato


hexadecimal, separados por guiones. La entrada es permanente.

eth_addr

Especifica una direccin fsica.

72

if_addr

Si est presente, especifica la direccin de Internet de la interfaz

para la que se debe modificar la tabla de conversin de direcciones. Si no est


presente, se utilizar la primera interfaz aplicable.

Ejemplo:
> arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Agrega una entrada esttica
> arp -a

.... Muestra la tabla arp.

3.8 Packet Sniffer


Un packet sniffer es un programa de captura de las tramas de red
.Generalmente se usa para gestionar la red con una finalidad por bien, aunque
tambin puede ser utilizado con fines maliciosos.

Es algo comn que, por topologa de red y necesidad material, el medio


de transmisin (cable coaxial, UTP, fibra ptica etc.) sea compartido por varias
computadoras y dispositivos de red, lo que hace posible que una computadora
capture las tramas de informacin no destinadas a ella. Para conseguir esto el
sniffer pone la tarjeta de red o NIC en un estado conocido como "modo
promiscuo" en el cual en la capa de enlace de datos no son descartadas las
tramas no destinadas a la MAC address de la tarjeta; as se puede obtenerse
todo tipo de informacin de cualquier aparato conectado a la red como
contraseas, e-mails, conversaciones o cualquier otro tipo de informacin
personal (por lo que son usados por crackers, aunque tambin suelen ser
usados para realizar comprobaciones y solucionar problemas en la red de
modo legal).
La cantidad de tramas que puede obtener un sniffer depende de la
topologa de red, del nodo donde est instalado y del medio de transmisin.

Para redes con topologas en estrella, el mismo se podra instalar en


cualquier nodo, ya que lo que hace el nodo central es retransmitir todo lo que
recibe a todos los nodos. Sin embargo en las redes modernas, en las que solo

73

lo retransmite al nodo destino, el nico lugar donde se podra ponerlo para que
capturara todas las tramas sera el nodo central.

Para topologas en anillo y bus, el sniffer se podra instalar en cualquier


nodo, ya que todos tienen acceso al medio de transmisin compartido.
Para las topologas en rbol, el nodo con acceso a ms tramas sera el
nodo raz, aunque con los switches ms modernos, las tramas entre niveles
inferiores de un nodo viajaran directamente y no se propagaran al nodo raz.
Es importante remarcar el hecho de que los sniffers slo tienen efecto en redes
que compartan el medio de transmisin como en redes sobre cable coaxial,
cables de par trenzado (UTP, FTP o STP), o redes WiFi.

El uso de switch en lugar de hub incrementa la seguridad de la red ya


que limita el uso de sniffers al dirigirse las tramas nicamente a sus
correspondientes destinatarios.

A ste pueden darle usos cmo:


Captura automtica de contraseas enviadas en claro y nombres de
usuario de la red. Esta capacidad es utilizada en muchas ocasiones por
hackers

para

atacar

sistemas

posteriori.

(http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-i).

3.9 Modo Promiscuo


El modo promiscuo es aquel en el que una computadora conectada a una red
compartida, tanto cableada como inalmbrica, captura todo el trfico que
circula por ella. Este modo est relacionado con los sniffers que se basan en
este modo para realizar su tarea.

En las redes, la informacin se transmite en una serie de paquetes con


la direccin (o direccin MAC) del que lo enva y el que lo tiene que recibir, de
74

manera que cuando se transmite un fichero, este se divide en varios paquetes


con un tamao predeterminado y el receptor es el nico que captura los
paquetes leyendo si llevan su direccin.

En el modo promiscuo una mquina intermedia captura todos los


paquetes, que normalmente desechara, incluyendo los paquetes destinados a
l mismo y al resto de las mquinas. Resulta a destacar que dependiendo de
las topologas y el hardware que se use para comunicar las redes, influye en su
funcionamiento, ya que las redes en bus, redes en anillo, as como todas las
redes que obliguen a que un paquete circule por un medio compartido, al cual
todos tienen acceso, los modos promiscuos capturarn muchos ms paquetes
que si estn en una red con topologa en rbol Para completar el modo, las
mquinas en modo promiscuo suelen simplemente copiar el paquete y luego
volverlo a poner en la red para que llegue a su destinatario real (en el caso de
topologas que requieran de retransmisin).

Este modo nos sirve para ver que paquetes atraviesan tu red. Su utilidad
se basa en que todos los paquetes que pasan por una red tiene la informacin
de a que protocolo perteneces y las opciones de reensamblado. Incluso si no
estn cifrados, tienen la informacin en claro, es decir, que se puede saber que
contiene el paquete.

Es especialmente til en los routers que unen varias redes, ya que con
herramientas que analizan los paquetes logrando detectar errores, ataques,
prdida de paquetes, sobrecargas, etc. Al capturar todo el trfico que atraviesa
un router, se pueden determinar tambin, usos, servicios que tienen que recibir
ancho de banda prioritario, accesos no permitidos a equipos o protocolos, etc.

Tambin es usado en el lado contrario: para realizar ataques contra


redes. ltimamente, este trmino es usado para tratar de atacar redes WIFI
cifradas as como el Wardriving que es la deteccin de redes WIFI.
(http://es.wikipedia.org/wiki/Modo_promiscuo).

75

3.9.1 El Modo promiscuo en redes Wi-fi.


Las redes Wifi se basan en el envo de tramas en el espectro radio-elctrico, lo
cual se asemeja a las redes de cable con topologa hub, ya que todas las
tramas son capturables por cualquier equipo que se encuentre conectado a la
red.

Esto resulta especialmente til para determinar los rangos de ips de las
mquinas de la red, o realizar ataques contra los cifrados WEP que se basan
en capturar, bsicamente, todos los paquetes necesarios para romper el
cifrado.

Gran parte de las tarjetas Wi-Fi tiene la posibilidad de capturar trfico, es


decir, poner el modo promiscuo.

3.10 Estrategias para detectar el modo promiscuo


Existen herramientas para la deteccin de interfaces de red que se encuentren
en modo promiscuo. Se basan en el envo de paquetes que nadie responder,
salvo por equipos en modo promiscuo.

Deteccin de Latencia en paquetes ICMP:

Este mtodo lanza muchas peticiones, TCP errneas para que ningn equipo
las tenga en consideracin. Tras esto, se manda ping a todas las mquinas. La
mquina en modo promiscuo tardar en responder ya que est ocupando
procesando los paquetes. (El atacante podra bloquear la entrada de peticiones
ICMP en el cortafuegos de su equipo para evitar ser descubierto).

76

Deteccin mediante paquetes ping ICMP:

Se lanza un ping a una mquina sospechosa, con la MAC del paquete erronea.
Si la mquina est en modo promiscuo, responder sin comprobar que la MAC
es errnea. (El atacante podra bloquear la entrada de peticiones ICMP en el
cortafuegos de su equipo para evitar ser descubierto).

Deteccin mediante paquetes ARP:

Se enva un paquete de peticin ARP con destino a la IP de la mquina


sospechosa y a una direccin MAC inexistente. Si el equipo est en modo
promscuo, procesar dicha consulta ARP y responder. Este proceso se suele
repetir para todas las IPs vlidas en el rango de la red local para comprobar
todos los equipos. (El atacante podra usar una distribucin de Linux
modificada para que no responda a este tipo de consultas y evitar as ser
descubierto por este mtodo).

Deteccin en base a resoluciones DNS:

Muchos programas de captura de tramas de red que funcionan en modo


promscuo suelen tener por defecto activada la opcin de resolver las IP de los
equipos remitentes y destinatarios de los paquetes capturados. Un programa
de deteccin puede enviar paquetes desde una IP inexistente a otra para
comprobar si posteriormente se realizan las correspondientes resoluciones
DNS. (El atacante podra deshabilitar las resoluciones DNS en el programa de
captura de tramas para evitar ser descubierto).

3.11 Tcnicas de deteccin de sniffers


Las tcnicas de deteccin de sniffers se basan en la bsqueda del problema
que vara segn se tenga acceso local a la computadora o haya que
descubrirlo de algna otra de forma remota, esta ltima es la variante ms
usual aunque la ms compleja. El objetivo de la mayora de pruebas es
conseguir que la mquina que tiene la tarjeta de red en modo promiscuo se
77

traicione a s misma, revelando que ha tenido acceso a informacin que no iba


dirigida a ella y que, por tanto, tiene un sniffer, lamentablemente es un objetivo
que puede llegar a ser imposible por su complejidad. Si la bsqueda es una
consulta directa sobre una computadora, lo que se tiene que hacer es mirar el
estado de las diferentes interfaces de redes que tengan en dicho equipo, la
forma ms habitual es utilizar el comando ipconfig.

En el caso de que no se pueda acceder y consultar el estado de las


interfaces de red, entonces utilizaran algn defecto en la implementacin
concreta del protocolo TCP/IP por algn programa/comando, las tcnicas de
bsqueda de sniffer en este caso se dividen en dos: las dependientes del
sistema operativo y las que no lo son. La ventaja de las tcnicas que dependen
del sistema operativo es su excelente rendimiento cuando explora mquinas
que tienen el mismo sistema operativo del que la tcnica obtiene partido, la
principal desventaja es el gran nmero de falsos negativos que ocasiona
debido a que en muchos casos las implementaciones de la pila TCP/IP varan
entre versiones del mismo sistema operativo. Como ejemplos destacar el
filtrado de paquetes en kernels de Linux.

En condiciones normales, los paquetes son aceptados o rechazados a


nivel hardware por la tarjeta de red segn la MAC address de destino que
aparezca en el frame Ethernet. Slo si esa MAC address es la de la propia
mquina o la de broadcast, el paquete es aceptado (copiado) y procesado (se
pasa al kernel); en caso contrario, se rechaza (se ignora). Para cada PC del
segmento de red que se desee analizar se crea un paquete con una MAC
address de destino que no exista en el segmento, cualquier mquina con la
tarjeta de red en modo no promiscuo rechazar directamente un paquete que
tiene como destino una que no es la suya ni la de broadcast, y no procesar el
paquete, mientras que una tarjeta en modo promiscuo pasar el paquete al
kernel, este analizar el paquete exclusivamente segn los datos del paquete
IP que encapsule, el paquete es un ping completamente normal que es
contestado por la mquina que tiene el sniffer revelando as su estado.

78

Filtrado de paquetes broadcast en algunos drivers de Windows: La idea


es la misma que en el filtrado de paquetes en kernels de Linux, la caracterstica
a considerar en este caso es cmo el driver del sistema operativo decide
cundo un paquete va dirigido a la direccin broadcast ff:ff:ff:ff:ff:ff, cuando la
tarjeta de red est en modo no promiscuo, se verifican los seis octetos mientras
que en estado promiscuo slo se verifica el primero de ellos, este hecho facilita
mucho la deteccin de sniffers. Se crea un paquete dirigido a la MAC address
ff:00:00:00:00:00, cualquier tarjeta en modo no promiscuo lo va a rechazar
automticamente, mientras que una tarjeta en modo promiscuo con un sistema
operativo Windows que use el driver afectado confundir ese paquete con uno
dirigido a broadcast, y lo procesar. Las tcnicas no dependientes del sistema
operativo son menos fiables y menos concluyentes, suelen basarse en
suposiciones del comportamiento de determinados sniffers, convirtiendo estas
tcnicas intiles en determinados ambientes. A destacar como ventaja no
suelen provocar falsos negativos.

El Test DNS:

En este mtodo, la herramienta de deteccin en s misma est en modo


promiscuo. Se crean numerosas conexiones TCP/IP falsas en nuestro
segmento de red, esperando un sniffer pobremente escrito para atrapar esas
conexiones y resolver la direccin IP de los inexistentes host. Algunos sniffers
realizan bsquedas inversas DNS en los paquetes que capturan. Cuando se
realiza una bsqueda inversa DNS, una utilidad de deteccin de sniffers huele
la peticin de las operaciones de bsqueda para ver si el objetivo es aquel que
realiza la peticin del host inexistente.

El Test del Ping:

Este mtodo confa en un problema en el ncleo de la mquina receptora. Se


puede construir una peticin tipo "ICMP echo" con la direccin IP de la mquina
sospechosa

de

hospedar

un

sniffer,

pero

con

una

direccin

MAC
79

deliberadamente errnea. Enviando un paquete "ICMP echo" al objetivo con la


direccin IP correcta, pero con una direccin de hardware de destino distinta.
La mayora de los sistemas desatendern este paquete ya que su direccin
MAC es incorrecta. Pero en algunos sistemas Linux, NetBSD y NT, puesto que
el NIC est en modo promiscuo, el sniffer analizar este paquete de la red
como paquete legtimo y responder por consiguiente. Si el blanco en cuestin
responde a nuestra peticin, descubriendo que est en modo promiscuo. Un
atacante avanzado puede poner al da sus sniffers para filtrar tales paquetes
para que parezca que el NIC no hubiera estado en modo promiscuo.

El Test ICMP:

Ping de Latencia. En ste mtodo, se hace ping al blanco y anotando el Round


Trip Time (RTT, retardo de ida y vuelta o tiempo de latencia) Creando
centenares de falsas conexiones TCP en nuestro segmento de red en un
perodo de tiempo corto. Esperando que el sniffer est procesando estos
paquetes a razn de que el tiempo de latencia incremente. Entonces se hace
un ping otra vez, y comparamos el RTT esta vez con el de la primera vez.
Despus de una serie de tests y medias, se puede concluir o no si un sniffer
est realmente funcionando en el objetivo o no.

El Test ARP:
Se enva una peticin ARP a nuestro objetivo con toda la informacin rpida
excepto con una direccin hardware de destino errnea. Una mquina que no
est en modo promiscuo nunca ver este paquete, puesto que no era
destinado a ellos, por lo tanto no contestar. Si una mquina est en modo
promiscuo, la peticin ARP sera considerada y el ncleo la procesara y
contestara. Por la mquina que contesta, sabremos que la mquina est en
modo promiscuo.

80

El Test Etherping:

Enviamos un ping al host a testear con una IP de destino correcto y direccin


MAC falseada. Si el host responde, es que su interfaz est en modo promiscuo,
es decir, existe un sniffer a la escucha y activo.

3.11.1 Deteccin de sniffers en la red


La herramienta Promqry ha sido desarrollada para detectar los sistemas que
tienen tarjetas de red funcionando en modo promiscuo (lo que suele utilizarse
para activar sniffers y capturar todo tipo de trfico, aunque en especial claves y
usuarios de acceso). En un puesto en el que no est justificado por alguna
razn concreta, puede resultar sospechoso que se de esa circunstancia, por lo
que una revisin de vez en cuando con una herramienta de este tipo puede
ahorrar ms de un disgusto.

Desde luego, esta no es la nica herramienta de este tipo disponible,


pero su sencillez y fcil acceso puede hacer que algunos administradores que
no hayan tenido en cuenta un problema as se animen a cuidar tambin ese
aspecto de la seguridad.

Veamos cmo llevar a cabo el proceso de uso de la herramienta


Promqry para la deteccin de un sniffer. La deteccin de sniffers es una de las
mltiples tareas, y una de las ms desconocidas, que todos los administradores
de seguridad tienen que realizar para garantizar que la seguridad de sus redes
no se vea comprometida. Si bien hay un buen nmero de herramientas que
facilitan esta tarea, es importante conocer en profundidad cmo funcionan para
poder interpretar y relativizar sus resultados, ya que estos programas tienen un
buen nmero de limitaciones y pueden ser engaados con facilidad para
producir

falsos

positivos

falsos

negativos.

(http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-iii)

81

Luego de instalar la herramienta procedemos a realizar una sencilla


configuracin. Para ello asignaremos un pequeo rango de IPs de nuestra red.
(En mi caso lo har solo para 10 IPs, incluyendo la IP del equipo desde el cual
ejecutar un sniffer - WireShark)

Figura 18. Configuracin para rangos de IPs

Desde otra mquina de mi red (pueden utilizar la mquina virtual)


ejecutar el sniffer por excelencia WireShark.

82

Figura 19. Ejecucin de sniffer WireShark

Despus de dejar en marcha el sniffer capturando los datos de la red,


procedemos a ejecutar la consulta con la herramienta Promqry

Figura 20. Promqry escanea en las IPs

83

Terminadas las consultas de la herramienta vemos como en la pantalla


principal aparece el resultado de las mismas. En este caso: positivo. Y
analizando los resultados se pueden ver las caractersticas de la mquina
atacante que se est ejecutando en modo promiscuo.

Figura 21. Promqry encuentra atacantes

Una vez detectada la maquina en modo promiscuo procedemos a


denegarle el servicio para que esta no obtenga accesos a diferentes sistemas o
bases de datos que en esos momentos se estn utilizando.

84

CONCLUSIN
Como se ha visto la seguridad en las redes se ha convertido en un factor
importante en el diseo e implementacin de las redes. El administrador de la
red debe estar constantemente implementando medidas de seguridad en la red
con el fin de tener una red confiable, estable y libre de accesos no permitidos.

Es por esto que es indispensable contar con un software que ayude a la


deteccin de accesos no permitidos para contar con una seguridad en la
informacin que se tenga.

Por este motivo la investigacin que se realiza se trata del proceso a grandes
rasgos de la obtencin de herramientas sumamente tiles para la deteccin de
puntos de accesos no permitidos, para tener unas redes seguras.

La investigacin se realizo cuestionando de qu forma se pueden detectar los


accesos no permitidos a las redes.

Como se ha visto existen diversas herramientas para la deteccin de accesos


no permitidos, uno de ellos es el Promqry el cual ha sido desarrollado para
detectar los sistemas que tienen tarjetas de red funcionando en modo
promiscuo lo que suele utilizarse para activar sniffers y capturar todo tipo de
trfico en la red, aunque en especial claves y usuarios de acceso a los
sistemas.

Promqry es un software gratuito, se ejecuta sobre Windows, tiene diversas


opciones de deteccin.

Existen diversas formas de detectar puntos de acceso, desde comandos hasta


software especializado, el cual se encargue de detectar cambios en los
archivos del sistema, en las configuraciones de red o que realicen chequeos en
los logs.

85

Desde mi punto de vista la mejor opcin para detectar puntos de accesos no


permitidos es tomar diferentes medidas las cuales serian en la red hacer
constantes chequeos, si hay snifers que se estn ejecutando y si hay tarjetas
de red que estn en modo promiscuo esto lo podramos hacer en modo
comandos o verificando los nodos o de forma grafica con Promqry, teniendo
un buen firewall ya sea interno o externo para estar protegidos de otros tipos de
ataques y de manera interna (en la computadora) utilizando software los cuales
nos ayuden a detectar cambios en nuestras computadoras, esto lo podramos
checar con patriot ya que este nos sirve como

anti-spyware/ malware/

troyanos/ dialers/ ataques incluso antivirus, teniendo las actualizaciones


necesarias.

Aun con las medidas de seguridad que se implanten, siempre habr


amenazas en contra de las redes.

86

Referencias Bibliogrficas
*Albert (2009).http://www.geocities.com/TimesSquare/Chasm/7990/topologi.htm
Fecha de consulta: 12 de mayo de 2009.
*Asencio Gonzales (2006) Seguridad en Internet Spain: Imprenta Fareso, S.A.
*Garca Anbal Antonio (2009). http://395314465.galeon.com/cables.htm Fecha
de consulta: 26 de mayo de 2009.
*http://alumno.ucol.mx/al989561/public_html/topo.htm Fecha de consulta: 7 de
mayo de 2009.
*http://biblioteca.unitecnologica.edu.co/notas/2005-12-12/0032134.pdf
de consulta: 12 de junio de 2009.
*http://dis.um.es/~barzana/Informatica/IAGP/VPN_Worldcom.html
consulta: 20 de junio de 2009.
*http://elsitiodetelecomunicaciones.iespana.es/modelo_osi.htm
consulta: 2 de junio de 2009.

Fecha

Fecha

Fecha

de

de

*http://es.wikipedia.org/wiki/Modo_promiscuo Fecha de consulta: 23 de junio de


2009.
*http://es.wikipedia.org/wiki/Ping Fecha de consulta: 21 de junio de 2009.
*http://es.wikipedia.org/wiki/Red_de_computadoras Fecha de consulta: 4 de
mayo de 2009.
*http://es.wikipedia.org/wiki/Red_en_rbol Fecha de consulta: 18 de mayo de
2009.
*http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidassniffing-i Fecha de consulta: 22 de junio de 2009.
*http://lorna0110.blogspot.com/ Fecha de consulta: 24 de mayo de 2009
*http://nautopia.coolfreepages.com/snort_cap1.htm Fecha de consulta: 19 de
junio de 2009.
*http://stuff.gpul.org/2003_jornadas/doc/deteccion_de_intrusos/node2.html
Fecha de consulta: 18 junio de 2009.
*http://www.angelfire.com/mi2/Redes/ventajas.html Fecha de consulta: 7 de
mayo de 2009

87

*http://www.csi.map.es/csi/silice/Cablead6.html Fecha de consulta: 26 de mayo


de 2009.

*http://www.dei.uc.edu.py/tai2003-2/interredes/WAN.htm Fecha de consulta: 26


de mayo de 2009.
*http://www.isocmex.org.mx/firm_dig.html Fecha de consulta: 11 de junio de
2009.
*http://www.megasoft.edu.uy/administracion%20der%20edes.htm
consulta: 6 de junio de 2009.

Fecha

de

*http://www.mitecnologico.com/Main/LanInalambricas Fecha de consulta: 22 de


mayo de 2009
*http://www.ordenadores-y-portatiles.com/modelo-osi.html Fecha de consulta: 4
junio de 2009.
*http://www.scribd.com/doc/15800385/Administrador-de-Red
consulta: 10 de junio de 2009.
*http://www.slideshare.net/j_ortiz/topologias-de-redes-1149013
consulta: 7 de mayo de 2009

Fecha

Fecha

de

de

*http://www.slideshare.net/mario23/modelo-osi-1281404 Fecha de consulta: 3


junio de 2009.
*http://www.terra.es/personal/lermon/cat/articles/evin0405.htm
consulta: 4 de mayo del 2009.

Fecha

de

*http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/cabcoax.h
tm Fecha de consulta: 25 de mayo de 2009.
*http://www.udistrital.edu.co/comunidad/profesores/jruiz/jairocd/texto/redes/tem
as/admoredest.pdf Fecha de consulta: 10 de junio de 2009.
*Mart Jos R. (2009). http://www.seguridadenlared.org/es/index25esp.html
Fecha de consulta: 13 de junio de 2009.
*Ponce
Enrique
de
Miguel
(2009).
http://www.canal-ayuda.org/ainformatica/inalambrica.htm Fecha de consulta: 22 de mayo de 2009.
*Tanenbaum Andrews. (2003). Redes de computadoras 4ta. Edicin. Mxico:
Pearson Educacin. 3-48.

88

* Viloria Jairo (1999). http://www.angelfire.com/mi2/Redes/componentes.html


Fecha de consulta: 5 de mayo de 2009.

89

ndice de figuras
Figura 1. Arquitectura de la red de rea metropolitana DQDB ......................... 13
Figura 2. Red de estrella .................................................................................. 16
Figura 3. Red de bus ........................................................................................ 18
Figura 4. Red de anillo ..................................................................................... 19
Figura 5. Red de rbol ...................................................................................... 21
Figura 6. Red inalmbrica ................................................................................ 22
Figura 7. Tipos de cables coaxiales ................................................................. 25
Figura 8. Tipos de conectores para cable coaxial ............................................ 27
Figura 9. Tipos de cables UTP ......................................................................... 30
Figura 10. Tipos de conectores para cable UTP .............................................. 31
Figura 11. Tipos de cables de fibra ptica ........................................................ 34
Figura 12. Tipos de conectores para fibra ptica ............................................. 35
Figura 13. Capas y divisin del Modelo OSI .................................................... 37
Figura 14. Capas TCP/IP ................................................................................. 39
Figura 15. Firewall ............................................................................................ 64
Figura 16. Red Privada Virtual ......................................................................... 66
Figura 17. Comando Ping................................................................................. 69
Figura 18. Configuracin para rangos de IPs .................................................. 82
Figura 20. Promqry escanea en las IPs ........................................................... 83
Figura 21. Promqry encuentra atacantes ......................................................... 84

90

ndice de Tablas
Tabla 1. Tipos de cable .................................................................................... 26

91

Vous aimerez peut-être aussi