Vous êtes sur la page 1sur 57

Dedicamos el presente trabajo monográfico

a todos aquellos que quieran obtener más


información de los que es seguridad en
redes.
AGRADACIMIENTO

Agradecemos a nuestros docentes por los conocimiento y tiempo que nos


brinda para fórmanos grandes profesionales de COMPUTACION E
INFORMATICA.
PRÓLOGO

Durante los últimos días de nuestro segundo ciclo nos planteamos el interrogante
sobre la temática a desarrollar en el trabajo final, y nos propusimos varios objetivos
que queríamos cumplir. Nos propusimos de aprender nuevos conceptos que no
hayamos desarrollado durante el transcurso del semestre, y queríamos realizar un
trabajo de investigación para ejercitar el autoaprendizaje adquirido en el ambiente
del instituto. El tema a desarrollar debía ser de actualidad, innovador; y poder
aplicarse a la realidad, poder ser llevado a la práctica con los conocimientos
adquiridos y afrontar así nuestro desenvolvimiento en esta materia. Por último,
debía ayudarnos a construir nuestro perfil como futuros profesionales. Todas estas
razones nos encaminaron hacia la Seguridad de Redes, lo que nos permitió plasmar
nuestra investigación en un enfoque enteramente práctico.

Como actividad empezamos a buscar libros y en las páginas web que nos ayudaran
a realizar nuestra investigación. Todo esto con el fin de definir las políticas que
conformen un plan de seguridad de redes. Pero obtuvimos una cierta inconvenientes
en acceder con facilidad a los libros ya que cuenta con privacidad del autor y
teníamos que pagar su derecho de autor, pero lo conseguimos descargar con prueba
gratis. Y con las páginas web era un poco trabajoso ya que había diferentes
conceptos del tema y teníamos que leer todas y sacar sus conclusiones. Por ultimo
no contábamos con fotos reales porque aún no llegamos hacer práctica del tema en
nuestro curso ya que todo era puro teoría, pero las imágenes los conseguimos de la
página web.

A pesar de las complicaciones que se presentaba llegamos a terminar nuestro trabajo


para poder brindar más conocimientos a nuestros compañeros que estudien
COMPUTACION E INFORMATICA y ser un gran profesional en la sociedad.
INTRODUCCION

Con el avance tecnológico hoy todos dependemos de una conexión física para
podernos comunicar, el avance que se ha tenido con las redes nos ha permitido
solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la
información.

Empresas, organizaciones y cualquier persona que utiliza una computadora envía


y recibe correos electrónicos, comparte información de manera local o a nivel
mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus
requerimientos. Es así que la información se vuelve algo muy preciado tanto para
los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de
precauciones para evitar que alguien no deseado busque en nuestra información y
seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Y es por el cual
un ingeniero de sistemas e incluso un usuario de computadoras debe tener
conocimiento sobre lloque es seguridad en redes para proteger la información con
la que trabaja.

La propia complejidad de la red es una dificultad para la detección y corrección de


los múltiples problemas de seguridad que van apareciendo. En medio de esta
variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de
la propiedad de recursos y sistemas. “Hackers”, crackers”, entre otros, han hecho
aparición en el vocabulario ordinario de los usuarios y de los administradores de
las redes. Para la protección de los sistemas consiste en la atención y vigilancia
continua y sistemática por parte de los responsables de la red.

Realizamos el presente trabajo para el enriquecimiento en conocimiento a las


personas que están relacionadas con el tema o que quieran saber sobre lo que es
seguridad en redes, tales como ingenieros en sistemas, informáticos e incluso
alguna mayoría de los que es la sociedad y se realizó a base de recopilación de
datos, extraídos de diferentes fuentes, tales como: Internet, libros.

.
INDICE

1. Definición y explicación 9
1.1. Red de computadoras 9
1.2. Seguridad de red 9
1.3. Tipos de red 9
1.3.1. LAN 10
1.3.2. MAN 10
1.3.3. WAN 11
1.4. Topología de redes 11
1.4.1. Red bus 11
1.4.2. Red estrella 12
1.4.3. Red anillo 13
1.4.4. Red de maya 13
1.4.5. Red de árbol 14
1.5. Medios de transmisión 15
1.5.1. Tipos de transmisión 15
1.5.2. Medio guiados 16
1.5.2.1. Cable de pares 16
1.5.2.2. Fibra coaxial 18
1.5.2.3. Fibra óptica 20
1.5.3. Medios no guiados 22
1.5.3.1. Líneas aéreas 23
1.5.3.2. Microondas terrestre 24
1.6. Las capas del modelo OSI 25
1.6.1. Capa 7 25
1.6.2. Capa 6 25
1.6.3. Capa 5 25
1.6.4. Capa 4 25
1.6.5. Capa 3 26
1.6.6. Capa 2 26
1.6.7. Capa 1 26
2. Protocolo de internet 28

2.1. Requisitos para una red en la actualidad 29

2.1.1. Prestaciones 29

2.1.2. Estabilidad 30

2.1.3. Fiabilidad 30

2.1.4. Seguridad 30

2.1.5. Movilidad 31

2.1.6. Calidad de servicio 31

2.1.7. Multidifusión 32

2.1.8. Términos importantes 32

2.2. Objetivos de seguridad en redes 32

2.2.1. Confidencialidad 32

2.2.2. Integridad 32

2.2.3. Disponibilidad 33

2.3. Modelo de seguridad en redes 33

2.3.1. Seguridad por oscuridad 33

2.3.2. El perímetro de defensa 33

2.3.3. Defensa en profundidad 33

6.3.1. Metodología 35

2.4. Firewalls 35
3. Mecanismos para redes WLAN 39

3.1. Vulnerabilidades 39

3.2. Tipos de ataques 40

3.2.1. Ataques de intromisión 40


3.2.2. Ataque de espionaje en líneas 40

3.2.3. Ataque de intercepción 41

3.2.4. Ataque de modificación 41

3.2.5. Ataque de negación de servicio 41

3.2.6. Ataque de suplantación 41

3.3. Otras amenazas (Virus Informáticos) 42


3.4. Técnicas de ataque 42
3.4.1. Ingeniería social 42
3.4.2. Bugs del sistema 43
3.4.3. Back Door 43
3.4.4. Caballos de Troya 43
3.4.5. Señuelos 43
3.4.6. Método del adivino 44
3.4.7. Revisión de basura 44
3.5. Hacker 45
3.6. Cracker 45
4. 16. Mejores prácticas para la seguridad informática 48

CONCLUSIONES 51

RECOMENDACIONES

ANEXOS 52

REFERENCIA 57
CAPITULO I
Capítulo I
1. DEFINICIÓN Y EXPLICACIÓN

1.1. Red de computadoras

También denominada red de ordenadores, “es un conjunto de equipos

informáticos conectados entre sí por medio de dispositivos físicos que envían y

reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio1para

el transporte de datos para compartir información y recursos.” (Fig. 1) Pág. 52

Las primeras redes de computadoras fueron diseñadas para satisfacer los

requisitos de aplicación del tipo transferencia de archivos, conexión a sistemas

remotos, correo electrónico y servicios de noticias. Con el crecimiento y

comercialización de Internet se han impuestos requisitos más exigentes en cuanto

a: prestaciones, estabilidad, fiabilidad, seguridad, movilidad, calidad de servicio y

multidifusión

1.2. Seguridad en la red

Es un nivel de seguridad que garantiza el funcionamiento de todas las máquinas


de una red sea optimo y que todos los usuarios de estas máquinas poseen los
derechos que les han sido concedidos.

Esto puede incluir

 Evitar que personas no autorizadas intervengan en el sistema con


fines malignos.
 Evitar que los usuarios realicen operaciones involuntarias que
puedan dañar el sistema.
 Asegurar los datos mediante la previsión de fallas.
 Garantizar que no se interrumpan los servicios.
1.3. tipos de red

Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la


cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las
redes privadas pertenecen a una misma organización. Generalmente se dice que
existen tres categorías de redes:

 LAN (Red de área local)

 MAN (Red de área metropolitana)

 WAN (Red de área extensa)

Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la
LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la
MAN (con ancho de banda limitado entre cada una de las LAN de la red).

1.3.1. LAN

Significa Red de área local. Es un conjunto de equipos que pertenecen a la


misma organización y están conectados dentro de un área geográfica pequeña
mediante una red, generalmente con la misma tecnología (la más utilizada es
Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de
transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por
ejemplo, en una red Ethernet) y 1 GPS (por ejemplo, en FDDI o Gigabit
Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona,


se pueden definir dos modos operativos diferentes:

 En una red "de igual a igual", la comunicación se lleva a cabo de un


equipo a otro sin un equipo central y cada equipo tiene la misma función.
 En un entorno "cliente/servidor", un equipo central brinda servicios de red
para los usuarios.
1.3.2. MAN

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas


geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta
velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen
como si fueran parte de la misma red de área local.

Una MAN está compuesta por conmutadores o Reuters conectados entre sí


mediante conexiones de alta velocidad (generalmente cables de fibra óptica).

1.3.3. WAN

Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de
grandes distancias geográficas.

La velocidad disponible en una WAN varía según el costo de las


conexiones (que aumenta con la distancia) y puede ser baja.

Las WAN funcionan con Reuters, que pueden "elegir" la ruta más
apropiada para que los datos lleguen a un nodo de la red. La WAN más conocida
es Internet.

1.4. TOPOLOGÍA DE REDES

La topología de red o forma lógica de red se define como la cadena de


comunicación que los nodos que conforman una red usan para comunicarse. Es la
distribución geométrica de las computadoras conectadas.

1.4.1. Red bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones


(denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí. La topología de bus tiene todos sus nodos conectados
directamente a un enlace y no tiene ninguna otra conexión entre sí. Físicamente
cada host está conectado a un cable común, por lo que se pueden comunicar
directamente. La ruptura del cable hace que los hosts queden desconectados. Los
extremos del cable se terminan con una resistencia de acople denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas


por un único segmento de cable. A diferencia de una red en anillo, el bus es
pasivo, no se produce generación de señales en cada nodo.

Ventajas:

 Facilidad de implementación y crecimiento.


 Económica.
 Simplicidad en la arquitectura.

Desventajas:

 Longitudes de canal limitadas.


 Un problema en el canal usualmente degrada toda la red.
 El desempeño se disminuye a medida que la red crece.
 El canal requiere ser correctamente
 cerrado (caminos cerrados).
 Altas pérdidas en la transmisión debido a colisiones entre mensajes (Fig.8)
Pág. 56

1.4.2. Red estrella

Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones que han de hacer
necesariamente a través de este. Dado su transmisión, una red en estrella activa
tiene un nodo central activo que normalmente tiene los medios para prevenir
problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La
mayoría de las redes de área local que tienen un enrutador (Reuter), un
conmutador (Smith) o un concentrador (hubo) siguen esta topología. El nodo
central en estas sería el enrutador, el conmutador o el concentrador, por el que
pasan todos los paquetes.

Ventajas:
 Tiene dos medios para prevenir problemas.
 Permite que todos los nodos se comuniquen entre sí de manera
conveniente.

Desventajas:

 Si el nodo central falla, toda la red se desconecta.


 Es costosa, ya que requiere más cable que la topología Bus y Ring.
 El cable viaja por separado del hub a cada computadora (Fig.9) Pág. 56

1.4.3. Red en anillo

Topología de red en la que cada estación está conectada a la siguiente y la


última está conectada a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se


puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes
de información, de esta manera se evitan eventuales pérdidas de información
debidas a colisiones.

Cabe mencionar si algún nodo de la red deja de funcionar, la


comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que
significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Ventajas:

Simplicidad de arquitectura. Facilidad de impresión y crecimiento.

Desventajas:

Longitudes de canales limitadas. (Fig. 10) Pág. 56

1.4.4. Red en malla


La topología en malla es una topología de red en la que cada nodo está conectado
a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro
por diferentes caminos. Si la red de malla está completamente conectada, no
puede existir absolutamente ninguna interrupción en las comunicaciones. Cada
servidor tiene sus propias conexiones con todos los demás servidores.

El establecimiento de una red de malla es una manera de encaminar datos,


voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras
redes en que los elementos de la red (nodo) están conectados todos con todos,
mediante cables separados. Esta configuración ofrece caminos redundantes por
toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la


topología), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída de
toda la red).

Las redes de malla son auto mutables. La red puede funcionar, incluso
cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan
el paso por ese punto. En consecuencia, la red malla, se transforma en una red
muy confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes
cableadas (Wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad


superiores. Aunque la facilidad de solución de problemas y el aumento de la
confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar,
ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de
redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes
propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras


topologías para formar una híbrida. Está conectada a un servidor que le manda
otros computadores Una red de malla extiende con eficacia una red, compartiendo
el acceso a una infraestructura de mayor porte. (Fig.11) Pág. 56
1.4.5. Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un
nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que
se ramifican los demás nodos. Es una variación de la red en bus, la falla de un
nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal
de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en


estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el
nodo de interconexión trabaja en modo difusión, pues la información se propaga
hacia todas las estaciones, solo que en esta topología las ramificaciones se
extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean
posibles, según las características del árbol. (Fig.12) Pág. 56

1.5. MEDIOS DE TRANSMISIÓN

Antes de pasar al estudio de los medios físicos que se emplean normalmente en la


transmisión de señales portadoras de información, se comentarán brevemente las
dos técnicas fundamentales que permiten dicha transmisión: Transmisión de
banda base (baseband) y Transmisión en banda ancha (broadband).

La Transmisión de banda base consiste en entregar al medio de


transmisión la señal de datos directamente, sin q intervenga ningún proceso entre
la generación de la señal y su entrega a la línea, como pudiera ser cualquier tipo
de modulación.

Sin embargo, si pretendiendo optimizar la utilización del ancho de banda


disponible del medio de transmisión en cuestión, se divide dicho ancho de banda
en canales de anchura adecuada y, usando técnicas de modulación se inserta en
cada uno de ellos una señal distinta, diremos que se está utilizando transmisión en
banda ancha.

1.5.1. Tipos de Transmisión


Actualmente, la gran mayoría de las redes están conectadas por algún tipo de
cableado, que actúa como medio de transmisión por donde pasan las señales entre
los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las
necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más
grandes.

Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables


publican unos catálogos con más de 2.000 tipos diferentes que se pueden agrupar
en tres grupos principales que conectan la mayoría de las redes:

 Cable coaxial.
 Cable de par trenzado (apantallado y no apantallado).
 Cable de fibra óptica.

1.5.2. MEDIOS GUIADOS

Se conoce como medios guiados a aquellos que utilizan unos componentes físicos
y sólidos para la transmisión de datos. También conocidos como medios de
transmisión por cable.

1.5.2.1. Cable de pares / Par Trenzado:

Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí.
Debido a que puede haber acoples entre pares, estos se trenza con pasos
diferentes. La utilización del trenzado tiende a disminuir la interferencia
electromagnética.

Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza
mucho en telefonía) pero su inconveniente principal es su poca velocidad de
transmisión y su corta distancia de alcance. Se utilizan con velocidades inferiores
al MHz (de aprox. 250 KHz). Se consiguen velocidades de hasta 16 Mbps. Con
estos cables, se pueden transmitir señales analógicas o digitales.

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos


problemas se suele trenzar el cable con distintos pasos de torsión y se suele
recubrir con una malla externa para evitar las interferencias externas.
En su forma más simple, un cable de par trenzado consta de dos hilos de
cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de
par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).

A menudo se agrupan una serie de hilos de par trenzado y se encierran en


un revestimiento protector para formar un cable. El número total de pares que hay
en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares
adyacentes y de otras fuentes como motores, relés y transformadores.

Componentes del cable de par trenzado

Aunque hayamos definido el cable de par trenzado por el número de hilos y su


posibilidad de transmitir datos, son necesarios una serie de componentes
adicionales para completar su instalación. Al igual que sucede con el cable
telefónico, el cable de red de par trenzado necesita unos conectores y otro
hardware para asegurar una correcta instalación.

Elementos de conexión

El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un


equipo. Éstos son similares a los conectores telefónicos RJ11. Aunque los 22
conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias
importantes entre ellos.

El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-


11 sólo contiene cuatro. Existe una serie de componentes que ayudan a organizar
las grandes instalaciones UTP y a facilitar su manejo.

Por lo general, la estructura de todos los cables par trenzado no difieren


significativamente, aunque es cierto que cada fabricante introduce algunas
tecnologías adicionales mientras los estándares de fabricación se lo permitan. El
cable está compuesto, por un conductor interno que es de alambre electrolítico
recocido, de tipo circular, aislado por una capa de polietileno coloreado.
Paneles de conexiones ampliables. Existen diferentes versiones que admiten
hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.

Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de


conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps.

Placas de pared. Éstas permiten dos o más enganches.

Consideraciones sobre el cableado de par trenzado

El cable de par trenzado se utiliza si:

 La LAN tiene una limitación de presupuesto.


 Se desea una instalación relativamente sencilla, donde las conexiones de
los equipos sean simples. No se utiliza el cable de par trenzado si:
 La LAN necesita un gran nivel de seguridad y se debe estar absolutamente
seguro de la integridad de los datos.
 Los datos se deben transmitir a largas distancias y a altas velocidades.
1.5.2.2. Cable Coaxial:

Consiste en un cable conductor interno (cilíndrico) separado de otro cable


conductor externo por anillos aislantes o por un aislante macizo. Todo esto se
recubre por otra capa aislante que es la funda del cable.

Este cable, aunque es más caro que el par trenzado, se puede utilizar a más
larga distancia, con velocidades de transmisión superiores, menos interferencias y
permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga
distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se
utiliza para transmitir señales analógicas o digitales. Sus inconvenientes
principales son: atenuación, ruido térmico, ruido de intermodulación.

Para señales analógicas se necesita un amplificador cada poco kilómetro y


para señales digitales un repetidor cada kilómetro.

Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos
importantes razones para la utilización de este cable: era relativamente barato, y
era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un
aislante, un apantallamiento de metal trenzado y una cubierta externa. El término
apantallamiento hace referencia al trenzado o malla de metal (u otro material) que
rodea algunos tipos de cable.

El apantallamiento protege los datos transmitidos absorbiendo las señales


electrónicas espurias, llamadas ruido, de forma que no pasan por el cable y no
distorsionan los datos. Al cable que contiene una lámina aislante y una capa de
apantallamiento de metal trenzado se le denomina cable apantallado doble. Para
entornos que están sometidos a grandes interferencias, se encuentra disponible un
apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes,
y dos capas de apantallamiento de metal trenzado.

El núcleo de un cable coaxial transporta señales electrónicas que forman


los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido,
normalmente es de cobre.

Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la


malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del
ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de
un hilo adyacente).

El núcleo de conducción y la malla de hilos deben estar separados uno del


otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las
señales que se encuentren perdidas en la malla circularían por el hilo de cobre. Un
cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una
tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o
datos) en un camino no deseado. En el caso de una instalación eléctrica común, un
cortocircuito causará el chispazo y el fundido de un fusible o del interruptor
automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado
no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo
voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se
pierdan los datos.
Una cubierta exterior no conductora (normalmente hecha de goma, Teflón
o plástico) rodea todo el cable. El cable coaxial es más resistente a interferencias y
atenuación que el cable de par trenzado.

La malla de hilos protectora absorbe las señales electrónicas perdidas, de


forma que no afecten a los datos que se envían a través del cable de cobre interno.
Por esta razón, el cable coaxial es una buena opción para grandes distancias y para
soportar de forma fiable grandes cantidades de datos con un equipamiento poco
sofisticado.

Tipos de cable coaxial

Hay dos tipos de cable coaxial:

 Cable fino (Thinnet).


 Cable grueso (Thicknet).

El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en


particular.

Consideraciones sobre el cable coaxial

En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial,
no obstante, considere las siguientes características del cable coaxial.

Utilice el cable coaxial si necesita un medio que pueda:

 Transmitir voz, vídeo y datos.


 Transmitir datos a distancias mayores de lo que es posible con un cableado
menos caro
 Ofrecer una tecnología familiar con una seguridad de los datos aceptable.
1.5.2.3. Fibra Óptica:

Es el medio de transmisión más novedoso dentro de los guiados y su uso


se está masificando en todo el mundo reemplazando el par trenzado y el cable
coaxial en casi todos los campos. En estos días lo podemos encontrar en la
televisión por cable y la telefonía.
En este medio los datos se transmiten mediante una haz confinado de
naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar pero
sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena
elección al momento de observar rendimiento y calidad de transmisión.

Físicamente un cable de fibra óptica está constituido por un núcleo


formado por una o varias fibras o hebras muy finas de cristal o plástico; un
revestimiento de cristal o plástico con propiedades ópticas diferentes a las del
núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta plástica
para protegerla de humedades y el entorno.

En el cable de fibra óptica las señales que se transportan son señales


digitales de datos en forma de pulsos modulados de luz. Esta es una forma
relativamente segura de enviar datos debido a que, a diferencia de los cables de
cobre que llevan los datos en forma de señales electrónicas, los cables de fibra
óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra
óptica no se puede pinchar y sus datos no se pueden robar.

El cable de fibra óptica es apropiado para transmitir datos a velocidades


muy altas y con grandes capacidades debido a la carencia de atenuación de la
señal y a su pureza.

Composición del cable de fibra óptica

Una fibra óptica consta de un cilindro de vidrio extremadamente delgado,


denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como
revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de
instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el
vidrio.

Debido a que los hilos de vidrio pasan las señales en una sola dirección, un
cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro
recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las
fibras Kevlar ofrece solidez. En el conector de fibra óptica, las fibras de Kevlar se
colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial),
los cables de fibra óptica se encierran en un revestimiento de plástico para su
protección.

Las transmisiones del cable de fibra óptica no están sujetas a


intermodulaciones eléctricas y son extremadamente rápidas, comúnmente
transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por
segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.

Consideraciones sobre el cable de fibra óptica

El cable de fibra óptica se utiliza si:

 Necesita transmitir datos a velocidades muy altas y a grandes distancias en


un medio muy seguro. El cable de fibra óptica no se utiliza si:
 Tiene un presupuesto limitado.
 No tiene el suficiente conocimiento para instalar y conectar los
dispositivos de forma apropiada.

Se trata de un medio muy flexible y muy fino que conduce energía de


naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo,
revestimiento y cubierta. El núcleo está formado por una o varias fibras muy finas
de cristal o plástico. Cada fibra está rodeada por su propio revestimiento que es un
cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo.
Alrededor de este conglomerado está la cubierta (constituida de material plástico o
similar) que se encarga de aislar el contenido de aplastamientos, abrasiones,
humedad, etc...

Permite un gran número de canales y velocidades muy altas, superiores al


GHz. Tienen un Bc enorme (50Ghz máx., 2Ghz típico), Rmax enorme (2Gbps
máx.), pequeño tamaño y peso, y una atenuación pequeña. Es inmune a ruidos e
interferencias y son difíciles de acceder. Tienen como inconvenientes el precio
alto, la manipulación complicada, el encarecimiento de los costos (mano de obra,
tendido,)

Es un medio muy apropiado para largas distancias e incluso últimamente para


LAN's.
Cableado macho RJ-45

El conector macho RJ-45 de NEX1 tiene la característica de excelente


flexibilidad. Para ser usados en terminación de cables horizontales, cables
blackbone y patch cords.

Características:

De gran flexibilidad: uso de cable multifilar o cable sólido.

Conector modular para ocho conectores.

Terminación con uso de herramientas estándar.

La barra de carga permite mantener menos de 1/2" de trenzado.

1.5.3. MEDIOS NO GUIADOS:

Los medios no guiados o sin cable han tenido gran acogida al ser un buen
medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se
dio desde la conquista espacial a través de los satélites y su tecnología no para de
cambiar. De manera general podemos definir las siguientes características de este
tipo de medios: a transmisión y recepción se realiza por medio de antenas, las
cuales deben estar alineadas cuando la transmisión es direccional, o si es
omnidireccional la señal se propaga en todas las direcciones.

1.5.3.1. Líneas aéreas:

Se trata del medio más sencillo y antiguo q consiste en la utilización de hilos de


cobre o aluminio recubierto de cobre, mediante los que se configuran circuitos
compuestos por un par de cables. Se han heredado las líneas ya existentes en
telegrafía y telefonía aunque en la actualidad sólo se utilizan algunas zonas rurales
donde no existe ningún tipo de líneas.

Microondas:

En un sistema de microondas se usa el espacio aéreo como medio físico de


transmisión. La información se transmite en forma digital a través de ondas de
radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse
múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden
establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato
y de circuitos que interconectan la antena con la terminal del usuario.

Los sistemas de microondas terrestres han abierto una puerta a los


problemas de transmisión de datos, sin importar cuales sean, aunque sus
aplicaciones no estén restringidas a este campo solamente. Las microondas están
definidas como un tipo de onda electromagnética situada en el intervalo del
milímetro al metro y cuya propagación puede efectuarse por el interior de tubos
metálicos. Es en si una onda de corta longitud.

Tiene como características que su ancho de banda varía entre 300 a 3.000
Mhz, aunque con algunos canales de banda superior, entre 3´5 GHz y 26 GHz. Es
usado como enlace entre una empresa y un centro que funcione como centro de
conmutación del operador, o como un enlace entre redes LAN.

Para la comunicación de microondas terrestres se deben usar antenas


parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas,
además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas
de datos por atenuación e interferencias, y es muy sensible a las malas
condiciones atmosféricas.

1.5.3.2. Microondas terrestres:

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan


conexiones intermedias punto a punto entre antenas parabólicas. Se suelen utilizar
en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos
repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para
transmisión de televisión y voz.

La principal causa de pérdidas es la atenuación debido a que las pérdidas


aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son
logarítmicas). La atenuación aumenta con las lluvias.

Las interferencias es otro inconveniente de las microondas ya que al


proliferar estos sistemas, pude haber más solapamientos de señales.

Microondas por satélite:


El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada
para mantener la alineación del satélite con los receptores y emisores de la tierra,
el satélite debe ser geoestacionario. Se suele utilizar este sistema para:

 Difusión de televisión.
 Transmisión telefónica a larga distancia.
 Redes privadas.

El rango de frecuencias para la recepción del satélite debe ser diferente del
rango al que este emite, para que no haya interferencias entre las señales que
ascienden y las que descienden. Debido a que la señal tarda un pequeño intervalo
de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor
o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.
Las diferencias entre las ondas de radio y las microondas son:

 Las microondas son unidireccionales y las ondas de radio


omnidireccionales.
 Las microondas son más sensibles a la atenuación producida por la lluvia.
 En las ondas de radio, al poder reflejarse estas ondas en el mar u otros
objetos, pueden aparecer múltiples señales "hermanas".

1.6. LAS CAPAS DEL MODELO OSI

Piensa en las siete capas que componen el modelo OSI como una línea de
ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los
datos que se preparan para ir a la siguiente capa. Las siete capas se pueden separar
en dos grupos bien definidos, grupo de aplicación y grupo de transporte. En el
grupo de aplicación tenemos:

1.6.1. Capa 7:

Aplicación - Esta es la capa que interactúa con el sistema operativo o aplicación


cuando el usuario decide transferir archivos, leer mensajes, o realizar otras
actividades de red. Por ello, en esta capa se incluyen tecnologías tales como http,
DNS, SMTP, SSH, Telnet, etc.
1.6.2. Capa 6:

Presentación - Esta capa tiene la misión de coger los datos que han sido
entregados por la capa de aplicación, y convertirlos en un formato estándar que
otras capas puedan entender. En esta capa tenemos como ejemplo los formatos
MP3, MPG, GIF, etc.

1.6.3. Capa 5:

Sesión – Esta capa establece, mantiene y termina las comunicaciones que


se forman entre dispositivos. Se pueden poner como ejemplo, las sesiones SQL,
RPC, NetBIOS, etc. En el grupo de transporte tenemos:

1.6.4. Capa 4:

Transporte – Esta capa mantiene el control de flujo de datos, y provee de


verificación de errores y recuperación de datos entre dispositivos. Control de flujo
significa que la capa de transporte vigila si los datos vienen de más de una
aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de
la red física. Como ejemplos más claros tenemos TCP y UDP.

1.6.5. Capa 3:

Red – Esta capa determina la forma en que serán mandados los datos al
dispositivo receptor. Aquí se manejan los protocolos de enrutamiento y el manejo
de direcciones IP. En esta capa hablamos de IP, IPX, X.25, etc.

1.6.6. Capa 2:

Datos – También llamada capa de enlaces de datos. En esta capa, el protocolo


físico adecuado es asignado a los datos. Se asigna el tipo de red y la secuencia de
paquetes utilizada. Los ejemplos más claros son Ethernet, ATM, Fríame Replay,
etc.

1.6.7. Capa 1:

Física – Este es el nivel de lo que llamamos llanamente hardware. Define las


características físicas de la red, como las conexiones, niveles de voltaje, cableado,
etc. Como habrás supuesto, podemos incluir en esta capa la fibra óptica, el par
trenzado, cable cruzados, etc.

Seguramente oirás hablar de otro modelo paralelo al modelo OSI, llamado


capas TCP/IP. Lo cierto es que son muy parecidas, y de hecho, las capas se
entremezclan solo que este último modelo solo utiliza niveles para explicar la
funcionalidad de red. Las capas son las siguientes.

CAPITULO II
2. PROTOCOLOS DE INTERNET

Internet surgió después de dos décadas de investigación y desarrollo de redes de


área amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos
TCP/IP.TCP es el acrónimo de Transmisión Control Protocolo (protocolo de
control de la transmisión), e IP se refiere a Internet Protocol (protocolo de
Internet.

Servicios de aplicación y protocolos de nivel de aplicación basados en


TCP/IP, incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de
noticias(TNP), la transferencia de archivos (FTP), y la conexión remota
(TELNET). TCP es un protocolo de transporte; puede ser utilizado para soportar
aplicaciones directamente sobre él, o se le puede superponer capas adicionales de
protocolos para proporcionar características adicionales (el protocolo Secure
Sockerts Layer(SSL) es para conseguir canales seguros sobre los que enviar los
mensajes http).

Existen dos protocolos de transporte, TCP (Transport Control Protocol) y


UDP (User Datagram Protocol). TCP es un protocolo fiable orientado a conexión,
mientras que UDP es un protocolo de datagramas que no garantiza fiabilidad en la
transmisión. El protocolo Interred IP (Internet Protocol) es el protocolo de red
subyacente de la red virtual Internet; esto es, los datagramas proporcionan un
mecanismo de trasmisión básico para Internet y otras redes TCP/IP.
Ethernet proporciona una capa de red física que posibilita que los
computadores conectados a la misma red intercambien datagramas.

IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía


el protocolo PPP, haciendo posible su utilización en las comunicaciones con
módem y otros enlaces serie.

El éxito de TCP/IP se basa en su independencia de la tecnología de


transmisión subyacente, haciendo posible construir inter redes a partir de varias
redes y enlaces de datos heterogéneos.

Los usuarios y los programas de aplicación perciben una única red virtual
que soporta TCP y UDP, y los constructores de TCP y UDP ven una única red IP
virtual, ocultando la diversidad de medios de transmisión.

2.1. REQUISITOS PARA UNA RED EN LA ACTUALIDAD

2.1.1. Prestaciones

Los parámetros indicadores de las prestaciones son aquellos que afectan a la


velocidad con la que los mensajes individuales pueden ser transferidos entre dos
computadores interconectados. Estos son:

La Latencia

Es el intervalo de tiempo que ocurre entre la ejecución de la operación de envío y


en instante en que los datos comienzan a estar disponibles en el destino.

La Taza de Transferencia de Datos

Es la velocidad a la cual se pueden transferir datos entre dos computadores


conectados a la red. La transmisión, una vez ya inicializada es medida en bits por
segundos. Tiempo requerido por una red para la transmisión de un mensaje de 1
bits de longitud entre dos computadores es:

Tiempo de transmisión del mensaje = Latencia + Longitud/Tasa de transferencia.

Esta ecuación es válida para mensajes cuya longitud no supere un máximo


que viene determinado por la tecnología de la red subyacente. Para mensajes más
largos se los segmenta y el tiempo de transmisión es igual a la suma del tiempo de
transmisión de cada segmento.

La tasa de transferencia de una red viene determinada por sus características


físicas y la latencia estará determinada por las sobrecargas del software, los
retrasos en el encaminamiento y una componente estadística derivada de los
conflictos en el uso de los canales de transmisión. El ancho de banda total b del
sistema de una red es una medida de la productividad (throughput), del volumen
de tráfico que puede ser transferido a través de la red en un intervalo de tiempo
dado. En muchas tecnologías de red local, se utiliza toda la capacidad de
transmisión de la red en cada transmisión y el ancho de banda es igual a la tasa de
transferencia. Sin embargo, en la mayoría de las redes de área extensa los
mensajes pueden ser transferidos simultáneamente sobre varios canales diferentes
de modo que el ancho de la banda no guarda relación directa con la tasa de
transferencia.

2.1.2. Estabilidad

Al hablar de la infraestructura de la sociedad debemos pensar en las redes de


computadores puesto que estas son una parte de ella. El tamaño futuro de Internet
será comparable con la población del planeta. Resulta creíble esperar que alcance
varios de miles de millones de nodos y cientos de millones de hots activos.

Las tecnologías de red sobre que se asientan no están diseñadas incluso ni


para soportar la escala de algunos cambios sustanciales para el direccionamiento y
los mecanismos de encaminamiento, con el fin de dar soporte a la siguiente fase
de crecimiento de Internet.

No se dispone de cifras globales sobre el tráfico en Internet, pero se puede


estimar el impacto de las prestaciones a partir de las latencias. La capacidad de la
infraestructura en Internet para vérselas en este crecimiento dependerá de la
economía de utilización en particular las cargas sobre usuarios y los patrones de
comunicación que sedan actualmente.

2.1.3. Fiabilidad
En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor o
en el receptor, o desbordamientos en el buffer más que fallos en la red.

2.1.4. Seguridad

La mayoría de las organizaciones protegen en sus redes y computadores a ellos


conectados a través de unos cortafuegos (firewall. Este creo un límite de
protección entre la red interna de la organización o intranet, y el resto de Internet.
Su propósito es proteger los recursos en todos los computadores dentro de la
organización del acceso por parte de usuarios o procesos externos, y controlar e
luso de recursos del otro lado del cortafuego por parte de los usuarios dentro de la
organización.

Un cortafuego se ejecuta sobre un Gateway o pasarela, un computador que


se coloca en el punto de entrada de la red interna de una organización. El corta
fuego recibe y filtra todos los mensajes que viajan desde y hacia la organización.
Está configurado de acuerdo con políticas de seguridad de la organización para
permitir que ciertos mensajes entrantes o salientes pasen a través de él, y para
rechazar los demás.

Para que las aplicaciones distribuidas se puedan mover más allá de las
restricciones impuestas por la corta fuegos existe la necesidad de producir un
entorno seguro de red en el cual pueda diseminarse un gran número de
aplicaciones distribuidas, con autenticación extremo a extremo, privacidad y
seguridad. Esta forma de seguridad puede ser conseguida mediante técnica
decriptografías.

2.1.5. Movilidad

Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y se


adhieren en puntos de conexión variados. Los modos de direccionamiento y
encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la
llegada de los dispositivos móviles, y aunque los mecanismos actuales han sido
adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento
del uso de los dispositivos móviles hará necesarias nuevas extensiones.
2.1.6. Calidad de servicio

Es la capacidad de cumplir con las restricciones temporales cuando se transmiten


y se procesan flujos de datos multimedia en tiempo real. Pero, en cuanto a las
redes de computadoras esta impone unas condiciones más importantes. Las
aplicaciones que transmiten datos multimedia requieren tener garantizados uno
ancho de banda y unos límites de latencia en los canales que utiliza. Algunas
aplicaciones varían sus demandas dinámicamente, y especifican tanto la calidad
de servicios aceptable mínimo como la óptima deseada.

2.1.7. Multidifusión

(Multicasting): La comunicación de uno a muchos puede ser simulada enviando


mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee las
características de tolerancia a fallos requeridos por las aplicaciones. Por estas
razones, muchas tecnologías de la red soportan la transmisión simultánea de
mensajes a varios receptores.

2.1.8. TÉRMINOS IMPORTANTES


 Identificación: Es el proceso de identificar una entidad de otra o
determinar la identidad de una entidad con quién se está
comunicando.
 Autenticación: Verificar que la identidad de una entidad es
válida, probar que es quien dice ser. Puede ser a través de un
password.
 Contabilidad: Seguimiento o registro de lo que una entidad o
usuario hace en un sistema.
 Autorización: Controlar los niveles de acceso y privilegios que
una entidad o usuario tienen en un sistema.
 No repudio (Nonrepudiation): Prevenir que usuarios o entidades
nieguen la realización de un evento, como: envío, recibo, acceso
o alteración de información o archivos.
2.2. OBJETIVOS DE SEGURIDAD EN REDES
El objetivo de la seguridad está sintetizado en tres aspectos principales:
Confidencialidad, Integridad y Disponibilidad. (Fig, 2) Pág. 52

2.2.1. Confidencialidad

La información debe de estar protegida de accesos no autorizados, dispone


únicamente a personas predefinidas. Para garantizar la con fidelidad de la
información generalmente se utiliza métodos de cifrado.

2.2.2. Integridad

La información no debe de ser alterada o destruida, debe restringirse permisos de


modificación al personal no autorizado, también se debe de evitar la modificación
de información no autorizada o accidental por parte de usuarios autorizados

2.2.3. Disponibilidad

La información debe de estar disponible para los usuarios autorizados en el


omento que ellos lo requieran. En caso de presentarse un problema en el hardware
o software que interrumpa el funcionamiento de algún servicio de la red, se refiere
a su inmediata y completa recuperación.

2.3. MODELO DE SEGURIDAD EN REDES


2.3.1. Seguridad por oscuridad

El primer modelo de seguridad que se aplico es el de seguridad por oscuridad


basada en el desconocimiento u ocultamiento de lo que se desea proteger,
funciona mientras realmente permanezca secreto, es decir que en la práctica puede
funcionar por un tiempo limitado, porque a largo plazo se va a descubrir y su
seguridad posiblemente va a ser violentada.

2.3.2. El perímetro de defensa

Este modelo tradicional de seguridad persigue obtener la seguridad basado en la


separación de la red interna hacia fuera. Protege todos los puntos de acceso a la
red, lo que es correcto y en la actualidad se mantiene; sin embargo, únicamente
como parte de un modelo de seguridad más completo, en el que se analiza además
la seguridad en equipos, recursos locales y todos los puntos intermedios de
conexión. Los problemas principales de este modelo son: que no brinda seguridad
frente a los ataques que se realicen desde la red interna y que no presenta un
diferente nivel de protección en caso de que el ataque rompa la barrera de
seguridad perimetral. (Fig. 3) Pág. 53

2.3.3. Defensa en profundidad

La defensa en profundidad implementa múltiples líneas de protección, subdivide


la red en capas de tecnología de seguridad variada, las que se manejan de forma
independiente y mutuamente se refuerzan para brinda máxima seguridad.

Poner en práctica el modelo de defensa en profundidad resulta de un análisis


profundo y un tanto complejo, a continuación se presenta algunas pautas dadas
por IATFF (Information Assurance Technical Framework Forum) para su
implementación:

 Tomar decisiones de seguridad basadas en análisis de riesgos y ajustadas a


los objetivos operacionales de la organización.
 Trazar desde las tres facetas de la defensa en profundidad: personal,
operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor
sin la gente entrenada para usarlas y los procedimientos operacionales para
guiar su aplicación.
 Establecer un programa integral de educación, entrenamiento, experiencias
prácticas y conocimientos. Licencias de certificación y profesionalización
proveen un grupo técnico validado y reconocido de administradores del
sistema.
 Explotar los productos comerciales disponibles.
 Evaluar periódicamente la postura de la IA (National Information
Assurance) frente a la infraestructura de la información. Herramientas
tecnológicas, tales como scanners automatizados para redes, pueden
ayudar en la valoración de vulnerabilidades.
 Considerar, no solo las acciones de aquellos con intentos hostiles, sino
también las acciones accidentales o descuidadas. Emplear múltiples
medios de mitigación de amenazas, el solapamiento de protección intenta
contrarrestar anticipadamente eventos de modo que pérdidas o fallas de
una sola barrera no comprometan la infraestructura total de la información.
 Asegurarse que solamente el personal digno de confianza tenga acceso
físico al sistema. Métodos que proporcionan tal seguridad incluyen
apropiadas investigaciones del entorno, permisos de seguridad,
credenciales y distintivos.
 Utilizar procedimientos establecidos para reportar la información de
incidentes proporcionada por los mecanismos de detección de intrusos a
las autoridades y centros de análisis especializados.

2.4. Metodología

Perímetro de Internet: El Internet contiene muchos peligros, pero la mayoría de


ataques son internos.

 Separación de usuarios: Asumir que cualquier usuario o host fuera del


control de la asociación es inseguro.
 Separación de redes de área extendida (WAN): Establecer criterios para
acceso entre host y servidores.
 Separación de servidores: Ubicar en un lugar de mayor seguridad a los
objetivos de valor elevado.
 Separación de redes de área local virtual (VLAN): Confiable pero
separado, separar usuarios por áreas de trabajo.
 Host Protegidos: Las características por defecto son el principal objetivo
de los atacantes.
 Administración de usuarios: La vigilancia y el conocimiento de seguridad
de los usuarios puede ser crucial para que todos los otros controles de
seguridad sean efectivos
2.4.1. firewalls

La tecnología de los cortafuegos surgió a finales de 1980. Un cortafuego (firewall


en inglés) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados
en hardware o software, o una combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuego, que examina cada mensaje y bloque a aquellos que
no cumplen los criterios de seguridad especificados. También es frecuente
conectar al cortafuego a una tercera red, llamada Zona desmilitarizada o DMZ, en
la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior. Un cortafuego correctamente configurado añade
una protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo
y protección. (Fig, 4) Pág. 54

Podemos diferenciar entre dos políticas básicas de configuración de firewalls


[Nor99]:

 Permisividad máxima (allow everything) dónde el uso de filtros es mínimo


o Inexistente. Esta política permite prácticamente la circulación de todo el
tráfico y se utiliza principalmente en Intranets/LAN, campus universitarios
y organizaciones dónde la libertad de uso de aplicaciones (o la gran
cantidad de ellas) es necesaria para el funcionamiento ordinario del
sistema. “Es una política que dificulta enormemente el uso de otros
sistemas y deja a la red muy vulnerable a prácticamente cualquier
tipo de ataque interno o externo”. (Gabriel Verdejo Álvarez –
“CAPÍTULO 3: SEGURIDAD EN REDES IP: IDS”)

En estos casos se recomienda segmentar la red en dominios y acotar cada uno


de estos dominios, ya que raramente todos los ordenadores tienen que acceder a
todos los recursos disponibles de la red.
 Permisividad mínima (deny everything) aplica la política contraria a la
anterior. En este caso se deniega acceso a todos los servicios de la red y se
van permitiendo accesos a estos a medida que se necesiten.
De esta forma es bastante improbable que recibamos un ataque a un
servicio que desconocíamos que teníamos en la red. Por otro lado, el
trabajo de otros sistemas se facilita enormemente ya que pueden
configurarse para que detecten fácilmente cualquier comportamiento
anómalo en la red (simplemente se debe monitorizar los accesos a los
servicios y comprobar si esos accesos están permitido expresamente o no).
Cabe notar que este tipo de política requiere un gran esfuerzo ya que es
poco flexible y en organizaciones con gran cantidad de usuarios con
diferentes requerimientos puede llevar a tener que permitir tantos accesos
cruzados que deje de ser práctico. ¡Destacar que el simple uso de un
firewall puede crear una falsa sensación de seguridad que de nada sirve si
no son configurados y “mantenidos al día” (aplicación de los
parches/patches del fabricante, supervisión y adaptación al tráfico de la
red...).Muchas organizaciones con cientos de ordenadores y decenas de
firewalls no disponen de una sola persona cualificada asignada
exclusivamente a su mantenimiento!
Por otro lado, este tipo de sistemas son incapaces de detectar tipos de
ataques más sofisticados (DOS por ejemplo), lo que hace necesario la
adopción de otros sistemas de control para completar la seguridad en
nuestra red.

Que es lo que no puede realizar un corta fuegos

 No proveen casi ninguna protección contra protocolos de alto


nivel.
 No brinda protección contra virus contenidos en archivos
transferidos con FTP.
 No protege contra ataques desde el interior.
CAPITULO III
3. MECANISMOS DE SEGURIDAD PARA REDES WLAN

La especificación del estándar 802.11 originalmente utiliza tres métodos para la


protección de la red.

SSID (Identificador de Servicio):

Es una contraseña simple que identifica la WLAN. Cada uno de los clientes debe
tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las


direcciones MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable):

Es un esquema de encriptación que protege los flujos de datos entre clientes y


puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a
los dispositivos inalámbricos clientes, Access point y servidores. Este método
emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere
de un servidor que administre los servicios de autentificación de usuarios
entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos


de identificación de usuarios que no se contemplaron en el estándar 802.X.

3.1. VULNERABILIDADES

Una vulnerabilidad es una debilidad en la seguridad de un sistema, ya sea en su


diseño, implementación o administración; puede convertirse en un ataque cuando
sedes cubre y es utilizada con fines maliciosos, provocando graves violaciones a
la seguridad del sistema. (Fig., 5) Pag.54

Generalmente las causas se pueden dividir en dos categorías:

1. UN ESTADO DE INSEGURIDAD INACTIVO.

Es decir, La falta del conocimiento del usuario acerca de las funciones del
sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo: no
desactivar los servicios de red que el usuario no necesita)

2. UN ESTADO PASIVO DE INSEGURIDAD.

Es decir, cuando el administrador (o el usuario) de un sistema no está


familiarizado con los mecanismos de seguridad presente en el sistema.

3.2. TIPOS DE ATAQUES

Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las
personas están familiarizadas a trabajar todos los días (como teléfonos
convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a
computadoras, muchas veces, comienzan precisamente con información obtenida
de una fuente física (papeles, basura, intervención de correo, cartas, estados de
cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que
hacemos).

3.2.1. Ataques de intromisión

Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra
computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe
mencionar que muchos de los ataque registrados a nivel mundial, se dan
internamente dentro de la organización y/o empresa.

3.2.2. Ataque de espionaje en líneas

Se da cuando alguien escucha la conversación y en la cual, él no es un invitado.


Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere,
como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o
salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica
llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté
espiando nuestro flujo de información.

3.2.3. Ataque de intercepción

Este tipo de ataque se dedica a desviar la información a otro punto que no sea la
del destinatario, y así poder revisar archivos, información y contenidos de
cualquier flujo en una red.

3.2.4. Ataque de modificación

Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna


forma ya validada, en computadoras y bases de datos. Es muy común este tipo de
ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o archivos, utilizando la
vulnerabilidad de ellos sistemas operativos y sistemas de seguridad (atributos,
claves de accesos, etc.).

3.2.5. Ataque de negación de servicio

Son ataques que se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es escondida, destruida o
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el
control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas,
los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones,
se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un
simple cable), como saturar e inundar con tráfico excesivo las redes para que estas
colisionen.

3.2.6. Ataque de suplantación

Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o
a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde
las personas han descargado sus datos de tarjetas de crédito sin encontrar
respuesta; posteriormente sus tarjetas de crédito son vaciadas.

3.3. OTRAS AMENAZAS (VIRUS INFORMÁTICOS).

Los virus informáticos son pequeños programas de computadora que al igual que
un virus biológico, infecta equipos de cómputo y se propaga a través de la red o
utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos,
etc.

El crecimiento de las redes y en especial de la Internet ha facilitado la


propagación de virus de forma acelerada,

Un método de propagación de virus común es el uso de correo electrónico.


Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza
de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del
usuario.

Hay que tomar en cuenta que cualquier medio de intercambio de datos


puede ser un medio potencial de propagación de virus.

Los medios más comunes pueden ser: Disquetes, DVD, Conexiones LAN,
Vía MODEM, CD, Unidades portables (memorias Flash), cintas magnéticas,
conexiones a Internet.

Un virus puede causar muchos daños como perdida de datos, evitar que el
equipo arranque normalmente (daños en el sector de arranque), formateo de las
unidad es lógicas.
Un síntoma de infección dentro de la red es que el desempeño de esta baja
considerablemente a causa de trafico excesivo provocado por virus. (Fig.6)
Pág.55

3.4. TÉCNICAS DE ATAQUE


3.4.1. Ingeniería Social

El objetivo es convencer al usuario para que revele la información acerca del


acceso (Login, password, claves, Etc.). Para esto se hacen pasar como
administradores o usuarios.

3.4.2. Bugs del sistema

Se aprovechan diversos errores de los sistemas para accesar los o dañarlos.

Algunos errores se conocen y explotan por largo tiempo, hasta que se corrigen.

Por ejemplo:

 La forma en que se maneja el FTP anónimo.


 Cuando una conexión por modem se corta y se restablece, no se verifica la
identidad del usuario.
 Esto es equivalente a entrar en un sistema y dejar desatendida la terminal,
de modo que en cualquiera pueda usarla.
3.4.3. Back Door

Intencionalmente se programaban entradas alternativas al sistema para usarlas en


caso de emergencia o para poder accesar sistemas que sean manejados por otras
personas.

Estas “back door” llegan a ser conocidas y explotadas.

Otra variante es que cuando un intruso llegue a entrar a un sistema, lo


modifique para crear su propia “back door”. Después de que se detecta una
intrusión es recomendable reinstalar el sistema.

3.4.4. Caballos de Troya

Programas que aparentan ser una cosa, pero en realidad crean problemas de
seguridad.
 Es una forma común de introducción de virus.
 Por ejemplo se podría crear una versión del Login que realice su función,
pero que adicionalmente guarde o envíelos login y los password al
atacante.
3.4.5. Señuelos.

Programas diseñados para hacer caer en una rampa a los usuarios.

 Un usuario puede sustituir el login por un programa que si intenta


entrar el “root” le notifique el password.
 Instalar un programa que registre las teclas presionadas para después
analizar la información en busca de passwords.

3.4.6. Método de adivino.

Método del Adivino.- probar todas las posibles combinación es para el password
hasta encontrarlo.

 Las combinaciones son muchas, dependiendo del número de


caracteres del password y el número de caracteres diferentes
permitidos.
 Existen conjuntos de passwords comunes que son los primeros que se
prueban (en el root es poco probable, pero los usuarios comunes no
son muy cuidadosos al seleccionar el password).
 Los login de los usuarios pueden encontrase con finger, si el servicio
está habilitado.
 Las pruebas cada vez pueden hacerse más rápido, por lo cual se
introdujo un retardo después de cada intento fallido.
 Las pruebas usualmente no se hacen en línea, se obtiene el archivo de
los passwords y se analiza fuera de línea.
 El archivo de los passwords normalmente es fácil de obtener.
 Del archivo de passwords no se pueden obtener los passwords por
que el algoritmo de encripta miento es unidireccional (es decir se
puede encriptar pero no desencriptar).
 Lo que se hace es encriptar las palabras y comparar el resultado
contra el archivo.
 Actualmente se oculta la ubicación y nombre del archivo de
passwords.

3.4.7. Revisión de basura.

Se revisa la basura en busca de Información útil.

 Mucha gente anota su password en un papel, lo memoriza y lo tira


(alguien podría encontrarlo y utilizarlo).
 Esto aplica en los envíos por la red. En muchas ocasiones uno
escribe su passwod remotamente y viaja por la red sin encriptarse.
 No sólo los passwords, sino también otra información relevante.

3.5. HACKER

Lo que motiva a un pirata informático y/o Hacker a realizar los ataques


son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la
seguridad, infiltrarse en redes y sistemas para extraer o alterar la información
sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que
las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal
intencionado o también definido como vandalismo o terrorismo.

Los métodos tradicionales de los Hackers son: buscar comparticiones


abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación,
desbordamiento de buffer y denegaciones de servicios. Los Métodos más
avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos
o redes); métodos de falseamiento y enmascaramientos de IP; códigos
malintencionados y virus. (Fig.7) Pag.55

3.6. CRACKER

El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y
cracks, los cuales sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, sin que en
absoluto pretenda ser dañino para el usuario del mismo.

Es cualquier persona que viola la seguridad de un sistema informático de


forma similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor


de 1985 por contraposición al término hacker, en defensa de éstos últimos por el
uso incorrecto del término. Se considera que la actividad realizada por esta clase
de cracker es dañina e ilegal.

Por ello los crackers son criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas, son aquellos
que utilizan sus conocimientos técnicos para perturbar procesos informáticos
(Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la
comunidad de hackers.

En ocasiones el cracking es la única manera de realizar cambios sobre


software para el que su fabricante no presta soporte, especialmente cuando lo que
se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos
casos (sólo en estos casos) en la mayoría de legislaciones no se considera el
cracking como actividad ilegal.
CAPITULO IV
4. MEJORES PRÁCTICAS PARA LA SEGURIDAD INFORMÁTICA

Las prácticas no son otra cosa que una cultura y educación que debemos adquirir
para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan
común que usemos computadoras, cajeros automáticos, tecnologías de
comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la
información que manejamos, nuestra propia información, correos electrónicos,
información a través de chat, datos bancarios, archivos de interés y todo nuestro
trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo
que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque,
alteraciones o descomposturas.

La seguridad en un equipo, nodo o computadora: Uno de los primero


puntos a cubrir son las claves de acceso, no se deben usar claves que en su
constitución son muy comunes, como es el caso de las iniciales del nombre propio
y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o
constituirlas de solo letras o solo números; estos tipos de claves son en las que los
intrusos, Hackers y ladrones buscan de primera mano; hay que hacer
combinaciones de letras mayúsculas, minúsculas y números alternadamente. No
hay que compartir las claves, es común que cuando alguien más necesita usar
nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas
veces hasta en voz alta, enfrente de muchas personas que no son parte de la
empresa las damos a conocer. Hay que cambiar periódicamente las claves de
acceso, los equipos o computadoras que se encuentran más expuestos, tienen que
tener un cambio más recurrente.

En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo


para que automáticamente integre las nuevas actualizaciones del propio software y
de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de
archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de
la empresa o usuario, y no usar la configuración predeterminada que viene de
fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen
muy bien las configuraciones predeterminadas y son las que usan al momento de
realizar un ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que


realizar actualizaciones periódicamente, ya que constantemente los Hacker y
creadores de virus encuentran vulnerabilidades en dichos sistemas operativos.
También, hay que utilizar programas que detecten y remuevan "spywares"
(programas o aplicaciones que recopilan información sobre una persona u
organización sin su conocimiento), existen diferentes softwares que realizan esta
tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar
con uno de ellos y realizar un escaneo periódico del equipo o computadora.

En pocas palabras mencionamos los siguientes puntos

• Identificación y Autentificación

• Control de Acceso

• Integridad

• Confidencialidad

(falta … mínimo 4 hojas)


CAPITULO V
CONCLUSIONES
El trabajo que todos los días realizamos, el control que tenemos sobre una
computadora es muy amplio y más aún si se utiliza algún tipo de red. No siempre
un corta fuegos es del todo seguro, y lo hackers tienen diferentes finalidades para
su interrupción en la red lo cual hace que exista varios tipos de riesgo para una
red.

 Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de


acceso. A pesar de esta diversidad, todas las LAN comparten la característica
de poseer un alcance limitado (normalmente abarcan un edificio) y de tener
una velocidad suficiente para que la red de conexión resulte invisible para los
equipos que la utilizan. Además de proporcionar un acceso compartido, las
LAN modernas también proporcionan al usuario multitud de funciones
avanzadas. Hay paquetes de software de gestión para controlar la
configuración de los equipos en la LAN, la administración de los usuarios y el
control de los recursos de la red.

 La seguridad en redes nos enseña a respecta los delitos cometidos en las


nuevas tecnologías por eso debemos tener en claro que no existe diferencias
en un hecho delictivo en la vía pública o atreves en la red porque estamos
infringiendo el código penal. también si amenacemos a alguien en persona o si
lo amenazamos atreves de la red o un teléfono móvil existen nuevas
infracciones que no puede ser cometidas en las nuevas tecnologías porque
existen servicios de seguridad que se pueden dar cuenta incluso desde que
sitio se está atacando con exactitud.
ANEXOS

Pag.9

Fig. esacalde

Pag.32
Fig.1 Impacto ambiental (Pag.33)
Pag.35

Pag.39
Pag.42

Pag.45
(Fig. 8) Pag.11 (Fig. 11) Pag.13

(Fig. 9) Pag.12 (Fig. 12) Pag.14

(Fig. 10) Pag.13


REFERENCIAS

 Areito Bartolin Javier, (2008), Seguridad de Información, Madrid - España,


Paraninfo S.A

 Marchionni Enzo A, (2011), Administración de Servidores, Buenos Aires –

Lomas de Zamora, fox Andina, Banfield

 Huidobro Maya J. A, (2005), Seguridad en Redes y Sistemas


https://www.casadellibro.com/libro-seguridad-en-redes-y-sistemas-
informaticos

 Katz M., (2013), Redes y seguridad de mantenimiento


https://seguridadenredes2009.wikispaces.com/file/view/

Vous aimerez peut-être aussi