Académique Documents
Professionnel Documents
Culture Documents
Durante los últimos días de nuestro segundo ciclo nos planteamos el interrogante
sobre la temática a desarrollar en el trabajo final, y nos propusimos varios objetivos
que queríamos cumplir. Nos propusimos de aprender nuevos conceptos que no
hayamos desarrollado durante el transcurso del semestre, y queríamos realizar un
trabajo de investigación para ejercitar el autoaprendizaje adquirido en el ambiente
del instituto. El tema a desarrollar debía ser de actualidad, innovador; y poder
aplicarse a la realidad, poder ser llevado a la práctica con los conocimientos
adquiridos y afrontar así nuestro desenvolvimiento en esta materia. Por último,
debía ayudarnos a construir nuestro perfil como futuros profesionales. Todas estas
razones nos encaminaron hacia la Seguridad de Redes, lo que nos permitió plasmar
nuestra investigación en un enfoque enteramente práctico.
Como actividad empezamos a buscar libros y en las páginas web que nos ayudaran
a realizar nuestra investigación. Todo esto con el fin de definir las políticas que
conformen un plan de seguridad de redes. Pero obtuvimos una cierta inconvenientes
en acceder con facilidad a los libros ya que cuenta con privacidad del autor y
teníamos que pagar su derecho de autor, pero lo conseguimos descargar con prueba
gratis. Y con las páginas web era un poco trabajoso ya que había diferentes
conceptos del tema y teníamos que leer todas y sacar sus conclusiones. Por ultimo
no contábamos con fotos reales porque aún no llegamos hacer práctica del tema en
nuestro curso ya que todo era puro teoría, pero las imágenes los conseguimos de la
página web.
Con el avance tecnológico hoy todos dependemos de una conexión física para
podernos comunicar, el avance que se ha tenido con las redes nos ha permitido
solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la
información.
.
INDICE
1. Definición y explicación 9
1.1. Red de computadoras 9
1.2. Seguridad de red 9
1.3. Tipos de red 9
1.3.1. LAN 10
1.3.2. MAN 10
1.3.3. WAN 11
1.4. Topología de redes 11
1.4.1. Red bus 11
1.4.2. Red estrella 12
1.4.3. Red anillo 13
1.4.4. Red de maya 13
1.4.5. Red de árbol 14
1.5. Medios de transmisión 15
1.5.1. Tipos de transmisión 15
1.5.2. Medio guiados 16
1.5.2.1. Cable de pares 16
1.5.2.2. Fibra coaxial 18
1.5.2.3. Fibra óptica 20
1.5.3. Medios no guiados 22
1.5.3.1. Líneas aéreas 23
1.5.3.2. Microondas terrestre 24
1.6. Las capas del modelo OSI 25
1.6.1. Capa 7 25
1.6.2. Capa 6 25
1.6.3. Capa 5 25
1.6.4. Capa 4 25
1.6.5. Capa 3 26
1.6.6. Capa 2 26
1.6.7. Capa 1 26
2. Protocolo de internet 28
2.1.1. Prestaciones 29
2.1.2. Estabilidad 30
2.1.3. Fiabilidad 30
2.1.4. Seguridad 30
2.1.5. Movilidad 31
2.1.7. Multidifusión 32
2.2.1. Confidencialidad 32
2.2.2. Integridad 32
2.2.3. Disponibilidad 33
6.3.1. Metodología 35
2.4. Firewalls 35
3. Mecanismos para redes WLAN 39
3.1. Vulnerabilidades 39
CONCLUSIONES 51
RECOMENDACIONES
ANEXOS 52
REFERENCIA 57
CAPITULO I
Capítulo I
1. DEFINICIÓN Y EXPLICACIÓN
multidifusión
Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la
LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la
MAN (con ancho de banda limitado entre cada una de las LAN de la red).
1.3.1. LAN
Una red de área local es una red en su versión más simple. La velocidad de
transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por
ejemplo, en una red Ethernet) y 1 GPS (por ejemplo, en FDDI o Gigabit
Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.
1.3.3. WAN
Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de
grandes distancias geográficas.
Las WAN funcionan con Reuters, que pueden "elegir" la ruta más
apropiada para que los datos lleguen a un nodo de la red. La WAN más conocida
es Internet.
Ventajas:
Desventajas:
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones que han de hacer
necesariamente a través de este. Dado su transmisión, una red en estrella activa
tiene un nodo central activo que normalmente tiene los medios para prevenir
problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La
mayoría de las redes de área local que tienen un enrutador (Reuter), un
conmutador (Smith) o un concentrador (hubo) siguen esta topología. El nodo
central en estas sería el enrutador, el conmutador o el concentrador, por el que
pasan todos los paquetes.
Ventajas:
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera
conveniente.
Desventajas:
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que
significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Ventajas:
Desventajas:
Las redes de malla son auto mutables. La red puede funcionar, incluso
cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan
el paso por ese punto. En consecuencia, la red malla, se transforma en una red
muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes
cableadas (Wired) y a la interacción del software de los nodos.
Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un
nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que
se ramifican los demás nodos. Es una variación de la red en bus, la falla de un
nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal
de comunicaciones.
Cable coaxial.
Cable de par trenzado (apantallado y no apantallado).
Cable de fibra óptica.
Se conoce como medios guiados a aquellos que utilizan unos componentes físicos
y sólidos para la transmisión de datos. También conocidos como medios de
transmisión por cable.
Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí.
Debido a que puede haber acoples entre pares, estos se trenza con pasos
diferentes. La utilización del trenzado tiende a disminuir la interferencia
electromagnética.
Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza
mucho en telefonía) pero su inconveniente principal es su poca velocidad de
transmisión y su corta distancia de alcance. Se utilizan con velocidades inferiores
al MHz (de aprox. 250 KHz). Se consiguen velocidades de hasta 16 Mbps. Con
estos cables, se pueden transmitir señales analógicas o digitales.
Elementos de conexión
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más
larga distancia, con velocidades de transmisión superiores, menos interferencias y
permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga
distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se
utiliza para transmitir señales analógicas o digitales. Sus inconvenientes
principales son: atenuación, ruido térmico, ruido de intermodulación.
Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos
importantes razones para la utilización de este cable: era relativamente barato, y
era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un
aislante, un apantallamiento de metal trenzado y una cubierta externa. El término
apantallamiento hace referencia al trenzado o malla de metal (u otro material) que
rodea algunos tipos de cable.
En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial,
no obstante, considere las siguientes características del cable coaxial.
Debido a que los hilos de vidrio pasan las señales en una sola dirección, un
cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro
recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las
fibras Kevlar ofrece solidez. En el conector de fibra óptica, las fibras de Kevlar se
colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial),
los cables de fibra óptica se encierran en un revestimiento de plástico para su
protección.
Características:
Los medios no guiados o sin cable han tenido gran acogida al ser un buen
medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se
dio desde la conquista espacial a través de los satélites y su tecnología no para de
cambiar. De manera general podemos definir las siguientes características de este
tipo de medios: a transmisión y recepción se realiza por medio de antenas, las
cuales deben estar alineadas cuando la transmisión es direccional, o si es
omnidireccional la señal se propaga en todas las direcciones.
Microondas:
Tiene como características que su ancho de banda varía entre 300 a 3.000
Mhz, aunque con algunos canales de banda superior, entre 3´5 GHz y 26 GHz. Es
usado como enlace entre una empresa y un centro que funcione como centro de
conmutación del operador, o como un enlace entre redes LAN.
Difusión de televisión.
Transmisión telefónica a larga distancia.
Redes privadas.
El rango de frecuencias para la recepción del satélite debe ser diferente del
rango al que este emite, para que no haya interferencias entre las señales que
ascienden y las que descienden. Debido a que la señal tarda un pequeño intervalo
de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor
o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.
Las diferencias entre las ondas de radio y las microondas son:
Piensa en las siete capas que componen el modelo OSI como una línea de
ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los
datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar
en dos grupos bien definidos, grupo de aplicación y grupo de transporte. En el
grupo de aplicación tenemos:
1.6.1. Capa 7:
Presentación - Esta capa tiene la misión de coger los datos que han sido
entregados por la capa de aplicación, y convertirlos en un formato estándar que
otras capas puedan entender. En esta capa tenemos como ejemplo los formatos
MP3, MPG, GIF, etc.
1.6.3. Capa 5:
1.6.4. Capa 4:
1.6.5. Capa 3:
Red – Esta capa determina la forma en que serán mandados los datos al
dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo
de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.
1.6.6. Capa 2:
1.6.7. Capa 1:
CAPITULO II
2. PROTOCOLOS DE INTERNET
Los usuarios y los programas de aplicación perciben una única red virtual
que soporta TCP y UDP, y los constructores de TCP y UDP ven una única red IP
virtual, ocultando la diversidad de medios de transmisión.
2.1.1. Prestaciones
La Latencia
2.1.2. Estabilidad
2.1.3. Fiabilidad
En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor o
en el receptor, o desbordamientos en el buffer más que fallos en la red.
2.1.4. Seguridad
Para que las aplicaciones distribuidas se puedan mover más allá de las
restricciones impuestas por la corta fuegos existe la necesidad de producir un
entorno seguro de red en el cual pueda diseminarse un gran número de
aplicaciones distribuidas, con autenticación extremo a extremo, privacidad y
seguridad. Esta forma de seguridad puede ser conseguida mediante técnica
decriptografías.
2.1.5. Movilidad
2.1.7. Multidifusión
2.2.1. Confidencialidad
2.2.2. Integridad
2.2.3. Disponibilidad
2.4. Metodología
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuego, que examina cada mensaje y bloque a aquellos que
no cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuego a una tercera red, llamada Zona desmilitarizada o DMZ, en
la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior. Un cortafuego correctamente configurado añade
una protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo
y protección. (Fig, 4) Pág. 54
Es una contraseña simple que identifica la WLAN. Cada uno de los clientes debe
tener configurado el SSID correcto para acceder a la red inalámbrica.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a
los dispositivos inalámbricos clientes, Access point y servidores. Este método
emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere
de un servidor que administre los servicios de autentificación de usuarios
entrantes.
3.1. VULNERABILIDADES
Es decir, La falta del conocimiento del usuario acerca de las funciones del
sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo: no
desactivar los servicios de red que el usuario no necesita)
Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las
personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida
de una fuente física (papeles, basura, intervención de correo, cartas, estados de
cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que
hacemos).
Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe
mencionar que muchos de los ataque registrados a nivel mundial, se dan
internamente dentro de la organización y/o empresa.
Este tipo de ataque se dedica a desviar la información a otro punto que no sea la
del destinatario, y así poder revisar archivos, información y contenidos de
cualquier flujo en una red.
Son ataques que se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el
control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas,
los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones,
se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un
simple cable), como saturar e inundar con tráfico excesivo las redes para que estas
colisionen.
Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o
a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde
las personas han descargado sus datos de tarjetas de crédito sin encontrar
respuesta; posteriormente sus tarjetas de crédito son vaciadas.
Los virus informáticos son pequeños programas de computadora que al igual que
un virus biológico, infecta equipos de cómputo y se propaga a través de la red o
utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos,
etc.
Los medios más comunes pueden ser: Disquetes, DVD, Conexiones LAN,
Vía MODEM, CD, Unidades portables (memorias Flash), cintas magnéticas,
conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que el
equipo arranque normalmente (daños en el sector de arranque), formateo de las
unidad es lógicas.
Un síntoma de infección dentro de la red es que el desempeño de esta baja
considerablemente a causa de trafico excesivo provocado por virus. (Fig.6)
Pág.55
Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen.
Por ejemplo:
Programas que aparentan ser una cosa, pero en realidad crean problemas de
seguridad.
Es una forma común de introducción de virus.
Por ejemplo se podría crear una versión del Login que realice su función,
pero que adicionalmente guarde o envíelos login y los password al
atacante.
3.4.5. Señuelos.
Método del Adivino.- probar todas las posibles combinación es para el password
hasta encontrarlo.
3.5. HACKER
3.6. CRACKER
El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y
cracks, los cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, sin que en
absoluto pretenda ser dañino para el usuario del mismo.
Por ello los crackers son criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas, son aquellos
que utilizan sus conocimientos técnicos para perturbar procesos informáticos
(Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la
comunidad de hackers.
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir
para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan
común que usemos computadoras, cajeros automáticos, tecnologías de
comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la
información que manejamos, nuestra propia información, correos electrónicos,
información a través de chat, datos bancarios, archivos de interés y todo nuestro
trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo
que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque,
alteraciones o descomposturas.
• Identificación y Autentificación
• Control de Acceso
• Integridad
• Confidencialidad
Pag.9
Fig. esacalde
Pag.32
Fig.1 Impacto ambiental (Pag.33)
Pag.35
Pag.39
Pag.42
Pag.45
(Fig. 8) Pag.11 (Fig. 11) Pag.13