Vous êtes sur la page 1sur 55

1.1 Interconexión de redes. 1.2.

3 PSTN(public switched
1.1.1 Modem / multiplexor / telephone network).
switch/hub. 1.3 Uniones y Conexiones WAN.
1.1.2 Repetidor. 1.3.1 DDS,DSO,DS1,T1,E1,T3,
1.1.3 Puente. switch ed 56.
1.1.4 Router. 1.3.2 X.25, Frame Relay, ISDN, ATM,
1.1.5 Brouters. SMDS, Tecnología ADSL,
1.1.6 Gateway. SONET.
1.1.7 Tunelización de protocolos. 1.3.3 Circuitos virtuales.
1.1.8 Creación de redes virtuales. 1.4 Redes públicas.
1.2 Protocolos en redes WAN.
1.2.1 PPTP (point to point tunneling
protocol).
1.2.2 PPP.
 Un HUB funciona a la velocidad del dispositivo más lento de
la red.

 No tiene capacidad de almacenar nada

 Un HUB es un dispositivo simple, esto influye en dos


características. El precio es baratito. El retardo, un HUB casi
no añade ningún retardo a los mensajes.
 es un dispositivo hardware o software de interconexión de redes
de computadoras que opera en la capa tres (nivel de red) del
modelo OSI.

 Hace pasar paquetes de datos entre redes tomando como base


la información de la capa de red.

 El router toma decisiones lógicas con respecto a la mejor ruta


para el envío de datos a través de una red interconectada y luego
dirige los paquetes hacia el segmento y el puerto de salida
adecuados.
 Sus decisiones se basan en diversos parámetros. Una de las más
importantes es decidir la dirección de la red hacia la que va destinado el
paquete.
DESVENTAJAS DE UN
VENTAJAS DE UN GATEWAY GATEWAY

 Te puedes conectar desde  Si tienes una conexión de baja


cualquier máquina, o de todas al velocidad, digamos un acceso
mismo tiempo. telefónico, el ancho de banda
será distribuido entre las
 Puedes ofrecer servicios a diferentes máquinas que
Internet desde distintas generen peticiones a Internet.
maquinas en la red interna. Esto no es tan terrible si vas a
navegar y chequear correo, pero
 Tener control de donde se si quieres jugar algún juego en
navega, o donde no se puede. red con gráficos pesados y
demás, vas a tener menor
rendimiento.
 es un protocolo de red que encapsula un protocolo de sesión dentro de
otro.

 La técnica de tunelizar su suele utilizar para trasportar un protocolo


determinado a través de una red que, en condiciones normales, no lo
aceptaría.

 Otro usos de la tunelización de protocolos es la creación de diversos tipos


de redes privadas virtuales.
Es como un lenguaje para la comunicación de información. Son las reglas
y procedimientos que se utilizan en una red para comunicarse entre los
nodos que tienen acceso al sistema de cable.

Los protocolos gobiernan dos niveles de comunicaciones:

 Los protocolos de alto nivel: Estos definen la forma en que se comunican


las aplicaciones.

 Los protocolos de bajo nivel: Estos definen la forma en que se transmiten


las señales por cable.
 Es un protocolo de comunicaciones desarrollado por Microsoft, para
implementar redes privadas virtuales o VPN.

 Permite el seguro intercambio de datos de un cliente a un servidor


formando una Red Privada Virtual (VPN por el anglicismo Virtual Private
Network), basado en una red de trabajo vía TCP/IP.

 encapsula los paquetes PPP en datagramas IP para su transmisión bajo


redes basadas en TCP/IP.
 Protocolo de bajo nivel que permite transferir paquetes de información a
través de una línea asíncrona o síncrona.

 Es capaz de optimizar el uso de la línea mediante conexión y desconexión


dinámica, es la conexión más rápida para Internet y la utilizada por casi
todos los proveedores.
 es la red de mundial al público de conmutación de circuito de las
redes telefónicas .

 Se compone de líneas telefónicas , cables de fibra óptica ,


transmisión de microondas enlaces, redes celulares , satélites de
comunicaciones y telefonía cables submarinos todos
interconectados por los centros de conmutación que permite a
cualquier teléfono en el mundo para comunicarse con cualquier
otro.
 Los protocolos de capa física WAN describen cómo proporcionar
conexiones eléctricas, mecánicas, operacionales, y funcionales para los
servicios de una red de área amplia.

 Cuando se usa una subred punto a punto, una consideración de diseño


importante es la topología de interconexión del enrutador. Las redes
WAN típicamente tienen topologías irregulares. Las posibles topologías
para una subred punto a punto son: Estrella, Anillo, Bus, Árbol.
 En este esquema, todas las estaciones están conectadas por un cable a
un módulo central ( Central hub ), y como es una conexión de punto a
punto, necesita un cable desde cada PC al módulo central. Una ventaja
de usar una red de estrella es que ningún punto de falla inhabilita a
ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red
se puede manejar de manera eficiente. Un problema que sí puede surgir,
es cuando a un módulo le ocurre un error, y entonces todas las estaciones
se ven afectadas.
 En esta configuración, todas las estaciones repiten la misma señal que
fue mandada por la terminal transmisora, y lo hacen en un solo sentido
en la red. El mensaje se transmite de terminal a terminal y se repite, bit
por bit, por el repetidor que se encuentra conectado al controlador de
red en cada terminal. Una desventaja con esta topología es que si algún
repetidor falla, podría hacer que toda la red se caiga, aunque el
controlador puede sacar el repetidor defectuoso de la red, evitando así
algún desastre. Un buen ejemplo de este tipo de topología es el de Anillo
de señal, que pasa una señal, o token a las terminales en la red. Si la
terminal quiere transmitir alguna información, pide el token, o la señal. Y
hasta que la tiene, puede transmitir. Claro, si la terminal no está
utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y
sigue circulando hasta que alguna terminal pide permiso para transmitir.
 También conocida como topología lineal de bus, es un diseño simple que
utiliza un solo cable al cual todas las estaciones se conectan. La topología
usa un medio de transmisión de amplia cobertura ( broadcast medium ),
ya que todas las estaciones pueden recibir las transmisiones emitidas por
cualquier estación. Como es bastante simple la configuración, se puede
implementar de manera barata. El problema inherente de este esquema
es que si el cable se daña en cualquier punto, ninguna estación podrá
transmitir. Aunque Ethernet puede tener varias configuraciones de
cables, si se utiliza un cable de bus, esta topología representa una red de
Ethernet.
 Esta topología es un ejemplo generalizado del esquema de bus. El árbol
tiene su primer nodo en la raíz, y se expande para afuera utilizando
ramas, en donde se encuentran conectadas las demás terminales. Ésta
topología permite que la red se expanda, y al mismo tiempo asegura que
nada más existe una “ruta de datos” ( data path ) entre 2 terminales
cualesquiera.
 X25
Uno de los protocolos estándar más ampliamente utilizado es X.25 del
ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido
numerosas revisiones desde entonces. El estándar especifica una interfaz
entre un sistema host y una red de conmutación de paquetes. Este
estándar se usa de manera casi universal para actuar como interfaz con
una red de conmutación de paquetes y fue empleado para la
conmutación de paquetes en ISDN. El estándar emplea tres niveles de
protocolos:

 Nivel físico

 Nivel de enlace

 Nivel de paquete
Son los recursos de telecomunicación de área extensa
pertenecientes a las operadoras y ofrecidos a los usuarios a través
de suscripción.
Estas operadoras incluyen a:
 Compañías de servicios de comunicación local. Entre estas
compañías tenemos a TELCOR.
 Compañías de servicios de comunicación a larga distancia. Una
compañía de comunicación a larga distancia ( IXC: Interexchange
carriers ) es un operador de telecomunicaciones que suministra
servicios de larga distancia como AT&T, MCI y US SPRINT.
 Proveedores de servicios de valor añadido. Los proveedores de
servicio de valor añadido ( VACs: Value-added carriers ) como
CompuServe Information y GE Information Services, ofrecen con
frecuencia, servicios de comunicación de área amplia como
complemento a su verdadero negocio.
2.1 Tecnologías de Encriptación

2.2 Validación Firmas Digitales

2.3 Firewalls y Virtual Private Network , (VPN)

2.4 Protocolos de Seguridad


 permite la transmisión segura de información a través de internet, al
codificar los datos transmitidos usando una fórmula matemática que
“desmenuza” los datos.

 se usa para una variedad de aplicaciones, tales como: comercio


electrónico, envío de correo electrónico y protección de documentos
confidenciales.

 básica envuelve la transmisión de datos de una parte a la otra. Quien


envía la información la codifica al “desmenuzarla” y enviarla de esta
manera. El receptor decodifica los datos con el decodificador adecuado,
para poder así leerla y usarla.
 La Firma Digital es una modalidad de firma electrónica, resultado de una
operación matemática que utiliza algoritmos de criptografía asimétrica y
permite inferir, con seguridad, el origen y la integridad del documento.
 Procedimiento:
 1. Cálculo del resumen del mensaje: Un valor de “hash” del mensaje
(comúnmente denominado resumen del mensaje o “mensaje digest”) es
calculado por la aplicación de un algoritmo criptográfico de hashing (Ej.
MD2, MD4, MD5, SHA1, etc.).
 Cálculo de la firma digital: La información obtenida en el primer paso
(resumen del mensaje) es cifrada con la llave privada de la persona que
firma el mensaje y así un el valor que es obtenido conforma la firma
digital.
 Verificación de la firma digital
 La tecnología de la firma digital permite al receptor de un
mensaje, con una firma digital, verificar su integridad. El proceso
de verificación busca determinar si un mensaje fue firmado por la
llave privada que corresponde a una dada llave pública.
 1. Cálculo del valor corriente del hash
 Calcular un valor de hash del mensaje firmado: para este cálculo es usado
el mismo algoritmo tal cual fue aplicado en el proceso de generación de
la firma digital.
 2. Calcular el valor original del hash
 La firma digital es descifrada con el mismo algoritmo utilizado durante la
generación de la firma digital.
 Certificado Digital
 El certificado digital es un documento conteniendo datos de
identificación de la persona o institución que desea comprobar su propia
identidad como así también confirmar la identidad de terceros.
 Los certificados digitales vinculan un par de llaves electrónicas que
pueden ser usadas para criptografiar y firmar información digital. Usados
en conjunto con la criptografìa, éstos proveen una solución de seguridad
que permiten asegurar la identidad de una o de todas las partes
comprometidas en una transacción.
 es un elemento de hardware o software que se utiliza en una red de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la
organización responsable de la red.

 es frecuente conectar al cortafuegos a una tercera red, llamada zona


desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
 Un cortafuegos no puede proteger contra aquellos ataques cuyo
tráfico no pase a través de él.
 El cortafuegos no puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes. El
cortafuegos no puede prohibir a espías corporativos copiar datos
sensibles en medios físicos de almacenamiento (diskettes,
memorias, etc.) y sustraerlas del edificio.
 El cortafuegos no puede proteger contra los ataques de ingeniería
social.
 El cortafuegos no puede proteger contra los ataques posibles a la
red interna por virus informáticos a través de archivos y software.
 define las reglas que gobiernan estas comunicaciones, diseñadas para
que el sistema pueda soportar ataques de carácter malicioso.

 Protegerse contra todos los ataques posibles es generalmente muy


costoso, por lo cual los protocolos son diseñados bajo ciertas premisas
con respecto a los riesgos a los cuales el sistema está expuesto.

 Este protocolo también se utiliza de forma conjunta con otros protocolos


como PPTP.
 Generic Routing Encapsulation (GRE 47): se encarga del encapsulamiento
de los datos para enviarlos por un túnel, pero él no crea no los túneles, de
eso de encarga el protocolo PPTP u otro que estemos empleando.

 Point-to-Point Tunneling Protocol (PPTP): los paquetes (frames) del


Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas
IP para transmitirlos por una red IP como Internet o una intranet privada.

El PPTP utiliza una conexión TCP conocida como la conexión de control


de PPTP para crear, mantener y terminar el túnel, y una versión
modificada de GRE, para encapsular los paquetes (frames) PPP como
datos para el túnel.
 IP Sec : es un grupo de extesiones de la familia del protocolo IP pensado
para proveer servicios de seguridad a nivel de red, de un modo
transparente a las aplicaciones superiores.
IP Sec está ya explicado en su trabajo correspondiente: IPV6e IP Sec

 Protocolo de tunelado nivel 2 (L2TP) : Es un componente de creación


importante para las VPN de acceso. Es una extensión del protocolo Punto
a Punto, fundamental para la creación de VPNs. L2TP combina las
mejores funciones de los otros dos protocolos tunneling.

 Secure shell (SSH) : actúan basándose en la arquitectura cliente/servidor ,


en este caso concreto sshd se ejecuta en el servidor en un puerto (el
defecto es el 22) a la espera de que alguien utilizando un cliente ssh se
conecte para ofrecerle una sesión segura encriptándola de extremo a
extremo.
Todo es como en una sesión telnet tradicional, pero con la particularidad
de que todas las comunicaciones serán encriptadas.