Santos Garcia - Repositorio Institucional de la Universidad

Anuncio
UNIVERSIDAD VERACRUZANA
FACULTAD DE CONTADURIA Y ADMINISTRACION
LA SEGURIDAD INFORMATICA EN
REDES INALAMBRICAS
MONOGRAFÍA
Para obtener el Título de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Adair Santos García
Asesor:
M. T. E. Guillermo Leonel Sánchez Hernández
Co asesor:
M.E. Rubén Álvaro Benítez Gonzalez
Cuerpo Académico:
Tecnologías de la Información y las
Organizaciones Inteligentes en la Sociedad
del Conocimiento
Xalapa-Enríquez, Veracruz
Agosto 2008
Agradecimientos
Dios:
Gracias por darme la oportunidad de concluir una fase de mi vida; por
brindarme la capacidad de querer sobresalir ante todos los acontecimientos que
han sucedido en mi corta trayectoria por este camino en el cual tu eres mi camino
y sabes hacia donde me dirijo.
Familia: Por que ustedes son mi conciencia por los cuales he tratado de seguir
adelante esto que he logrado se lo dedico a ustedes por que sin la presencia de
dos grandes seres que son mi madre y padre no estaría aquí; gracias por los
llamados de atención que en su momento enderezaron mis acciones y carácter;
mis dos hermanas que en mi vida han sido de gran importancia ya que han dado
grandes enseñanzas; de mi pequeño y primer sobrinito que ha cautivado mi
existencia y que espero grandes cosas de el.
Familia Olivares Díaz:
Por que me han brindado más que su amistad;
grandes emociones, enseñanzas y conocimientos que han forjado más mi carácter
por todos los momentos que han influido en mí ser mil gracias.
Amigos:
Luis Carlos, Juan, Luis G., entre otros de mis mejores y grandes
amigos(as) aunque claro no los puedo mencionar a todos; gracias a dios he tenido
la fortuna de tener y que me han brindado su amistad y los cuales han dejado
huella en mi vida.
Compañeros: Los cuales sin ser menos importantes agradezco por darme la
oportunidad de poder compartir con ellos esta gran aventura y que recorrimos este
largo camino.
Equipo:
Judith, Luis Carlos, Juan y yo todas aquellas actividades las cuales
sirvieron para darme la oportunidad de aprender de ellos; saber que no todo lo que
se sabe de forma individual es perfecto y complementar las actividades y generar
nuevos conocimientos.
Maestros, Asesor y Sinodales:
Por brindarme el conocimiento y la
pauta para comprobar las grandes enseñanzas. Por corregirme en el momento en
el cual estaba en un error. Por realizar y permitir que este gran proyecto se lleve a
cabo.
¡Gracias!
INDICE
RESUMEN .............................................................................................................. 1
INTRODUCCION .................................................................................................... 4
Capítulo I ................................................................................................................ 6
“Fundamentos de Redes” .................................................................................... 6
Capítulo I Fundamentos de Redes....................................................................... 7
¿Cómo funciona una red? .................................................................................................. 8
ANTECEDENTES ........................................................................................................... 10
1.1. Topologías físicas ........................................................................................ 11
Topología de bus .............................................................................................................. 12
Topología de anillo........................................................................................................... 12
Topología de anillo doble................................................................................................. 13
Topología en estrella ........................................................................................................ 14
Topología en estrella extendida ....................................................................................... 14
Topología en árbol ........................................................................................................... 15
Topología en malla completa ........................................................................................... 16
1.2. Topologías lógicas ....................................................................................... 18
Topología irregular .......................................................................................................... 18
1.2.1. Ethernet...................................................................................................... 18
1.2.2. Token Ring................................................................................................. 19
1.2.3. Token Bus .................................................................................................. 19
1.2.4 Fast Ethernet .............................................................................................. 20
1.2.5. Gigabit ........................................................................................................ 21
1.3. Modelos de referencia previos.................................................................... 21
1.3.1. OSI .............................................................................................................. 21
La capa física .................................................................................................................... 22
La capa de enlace de datos .............................................................................................. 23
La capa de red .................................................................................................................. 23
La capa de transporte....................................................................................................... 24
La capa de sesión ............................................................................................................. 24
La capa de presentación................................................................................................... 24
La capa de aplicación ...................................................................................................... 24
1.3.2. TCP/IP......................................................................................................... 25
La capa de interred .......................................................................................................... 25
La capa de transporte....................................................................................................... 26
La capa de aplicación ...................................................................................................... 27
La capa de host a red ....................................................................................................... 28
1.3.2. Comparación entre los modelos de referencia OSI y TCP/IP ................ 28
1.3.3. Critica del modelo OSI y los protocolos.................................................. 30
Aparición inoportuna ....................................................................................................... 30
Mala tecnología................................................................................................................ 32
II
Malas implementaciones .................................................................................................. 32
Malas políticas ................................................................................................................. 33
1.3.4. Critica del modelo de referencia TCP/IP.................................................. 33
1.4. Medios Físicos.............................................................................................. 34
1.4.1. Topología de red ....................................................................................... 34
1.4.1.1. Redes centralizadas. .............................................................................. 35
1.4.1.1.1. Topología de estrella........................................................................... 35
1.4.1.1.2. Topología de árbol. ............................................................................. 36
1.4.1.2. Descentralización ................................................................................... 36
1.4.1.3. Híbridas ................................................................................................... 37
Capítulo II ............................................................................................................. 38
“Protocolos y Estándares”................................................................................. 38
Capítulo II Protocolos y Estándares .................................................................. 39
2.1. Protocolo....................................................................................................... 39
2.1.1. Protocolo de red ........................................................................................ 39
2.2. Normas .......................................................................................................... 39
2.3. Estándar ........................................................................................................ 39
2.3.1. Estándar de facto ...................................................................................... 39
2.3.2. Estándares de red ..................................................................................... 40
2.1 Estándares IEEE 802 ..................................................................................... 42
2.1.1. Proyecto 802 Conexión............................................................................. 42
2.1.1.1. División del protocolo IEEE 802............................................................ 42
2.2. La pila de protocolos TCP/IP....................................................................... 43
2.3. Protocolos..................................................................................................... 47
2.3.1Enrutables.................................................................................................... 47
2.2.2 Protocolos Enrutados ................................................................................ 48
2.2.3. Enrutamiento ............................................................................................. 49
Funciones Básicas de un Router ...................................................................................... 50
a) Determinación de ruta. ................................................................................... 51
b) Conmutación de paquetes.............................................................................. 52
Capítulo III ............................................................................................................ 54
“Seguridad Informática” ..................................................................................... 54
Capítulo III Seguridad Informática ..................................................................... 55
3.1 Redes inalámbricas....................................................................................... 59
3.1.1. Seguridad en las redes inalámbricas ...................................................... 59
III
Futuro ................................................................................................................... 62
3.1.2.
Amenazas a la red. ........................................................................... 62
3.1.2.1 Hackers. ................................................................................................... 64
3.1.2.2. Crackers. ................................................................................................. 65
3.2. Cortafuegos .................................................................................................. 69
3.3. Uso y Aplicaciones....................................................................................... 70
3.4. Ejemplos de configuración.......................................................................... 71
3.5. Una seguridad inalámbrica robusta............................................................ 74
CONCLUSION ...................................................................................................... 79
Referencias Bibliográficas ................................................................................. 82
Capítulo I Fundamentos de Redes .................................................................................... 82
Capítulo II Protocolos y Estándares ................................................................................. 84
Capitulo III Seguridad en redes inalámbricas.................................................................. 85
Glosario de Términos ......................................................................................... 87
INDICE DE FIGURAS .............................................................................................V
IV
RESUMEN
El
hombre
ha
forjado
su
propia
historia
que
logrando
grandes
descubrimientos iniciando por el fuego que marco su desarrollo como individuo
pensante; dando así un gran salto aparece la máquina de vapor siendo un gran
avance para el hombre; sin embargo con el paso del tiempo se logro mejorar y
aplicar esto a un vehículo que pudiera ser movido por la combustión de un
elemento extraído del petróleo. Más tarde se logra hacer maquinaria con la cual se
crea la energía. Esto es solo una generalización de lo que se ha acontecido a
través del tiempo como todo se tiene un inicio y un final; sin embargo, no es el
caso ya que siempre se descubren cosas nuevas. El hombre tuvo la inquietud de
crear un dispositivo que le permitiera introducir información y almacenarla en
modo de grafico apareciendo un instrumento que utilizaba tarjetas perforadas las
cuales permitían almacenarlas en ellas. Más tarde con la evolución de esos
dispositivos y siendo ya computadoras; se tuvo la inquietud de unirlas para
compartir información. Siendo esto logrado alrededor de 60’s y 70’s por un grupo
que estaban interesados en el ramo se formaron dos equipos que pretendían
compartir datos entre dos o mas computadoras que estuvieran unidos por medio
de una red.
Con el paso del tiempo y ya logrado este objetivo buscaron tener
proveedores que fabricaran dispositivos en los cuales se lograra tener más
equipos conectados. Esto dio inicio en organizaciones de investigación tales como
universidades que buscaban generar medios de comunicación con ayuda de los
dispositivos entre universidades apareciendo así la famosa ARPANET uniéndose
con el paso del tiempo hasta 21 equipos y actualizando y agregando nuevos
dispositivos ubicados en diferentes universidades interviniendo en este proyecto
grandes organizaciones y personalidades tales como J.C.R. Licklider y ARPA
perteneciente al Departamento de Defensa de los Estados Unidos siendo esto
un rico ámbito para tesis a nivel doctoral. A través de los años fue mejorando
hasta volverse el principal medio de comunicación de las organizaciones que
los establecieron como algo principalmente necesario para las instituciones y
1
lograr así ampliar su uso para conectar mas equipos a esta red llegando a lo
que es hoy por hoy el internet logrando ser una red mundial. Sin embargo, con
el paso de los años se ha ido volviendo más que una necesidad una obligación el
tener segura la red de trabajo; ya que debido a su importante uso han aparecido
personajes que buscan introducirse de manera ilegal causando pérdidas de
información extraídas de las computadoras conectadas siendo así el medio por el
cual se comparten recursos tanto las computadoras como dispositivos de salidas
que forman parte de la intranet o de forma externa en grandes distancias a través
del internet.
A partir de esto han surgido grupos de trabajo ya sea de modo domestico o
empresarial para trabajar fácilmente; significando así una oportunidad de transmitir
de forma rápida y segura información entre los usuarios afines. Esto a las
empresas ha beneficiado para su función ya que ha potencializado su manera de
trabajar e incluso ha significado una ventaja competitiva entre las empresas ya
que así agilizan procesos en cada uno de los departamentos que se convierte en
una reducción de gastos a largo plazo ya que en la emisión de documentos
pueden sustituirse de tener torres de documentos que se generan a lo largo de
varias semanas e incluso años a solo teniendo repositorios de datos manejándose
así la forma digital. Habiendo adoptado esta forma del manejo de la información
de la empresa se debe tratar un tema muy importante para proteger la integridad
de esa información manejada en el servidor de repositorios de datos. Dando paso
a un objetivo de esta investigación la seguridad de la red; si bien es cierto
cualquier usuario inexperto que no esté relacionado con el mundo digital no
tendría una idea de forma general de lo que puede suceder en la red e incluso en
su computadora con el simple hecho de estar conectado al internet.
Por ello se abarcara un tema muy importante que es la seguridad
informática en la cual se tratara de explicar que hay programas que se necesitan
para poder estar conectado de forma interna y en su defecto si la maquina esta
agregada a una red que tiene salida al internet estos programas benefician a la
integridad y seguridad del completo estado de la computadora tales programas
son antivirus, anti-Spyware y software cortafuegos; también hay hardware
cortafuegos que funcionan para controlar el trafico de los que se transmite por la
2
red. Estos dispositivos y/o tipos de programas son los que hacen a una red lo más
segura posible. A lo largo del tiempo han ido apareciendo infinidad de empresas
que se dedican a la creación de software antivirus y que se han visto obligados a
constantemente actualizar las bases de datos de todos sus aplicaciones creadas
ya que diariamente hay nuevos programas y archivos dañinos para el sistema
operativo de la computadora que puede hacer que el individuo que programó esa
aplicación tenga acceso total a los recursos que se tengan en la maquina
inclusive de la empresa.
3
o
INTRODUCCION
Actualmente, las redes de computadoras ayudan a las grandes empresas a
tener comunicación con el exterior además de apoyar a compartir recursos de
manera institucional, siendo una ventaja para transmitir y distribuir información que
es de vital importancia para cualquier usuario autorizado de la empresa que
cuente con ella de forma segura y así tener la certeza de que únicamente esa
información la mantiene con un adecuado control de acuerdo a las funciones y
actividades que se realizan en la organización o de forma domestica según sea el
tipo de usuario. Igualmente apoya esto a que la empresa este en total contacto
con sus clientes y pueda prosperar de manera que genere utilidades por el medio
en el cual se desempeña, entre otras ventajas.
Hoy en día es muy notorio que las empresas buscan la manera de tener la
mejor red posible para facilitar los procesos que se desarrollan dentro de la
empresa. Por ello han surgido empresas de desarrollo de diferentes tipos de HW
en el cual va enfocado a mejorar la transmisión de las redes en las cuales se
toman diferentes tipos de aspectos tales como estándares, protocolos, dispositivos
y un sinfín de complementos que buscan satisfacer las necesidades de las
empresas que en este caso son los que buscan sacar provecho del mercado de
las empresas que tienen esta necesidad.
Hay diferentes maneras de saber cuáles son ventajas y desventajas que se
logran al tener nueva tecnología; las cuales es muy notorio recalcar que una de las
ventajas de las redes cableadas es la fluidez en la transmisión de la información
en comparación con el medio inalámbrico ya que su frecuencia de transmisión es
más reducida pero que enmarca una gran ventaja al dispositivo inalámbrico la cual
es total libertad de movimiento.
La introducción de nuevas tecnologías a las empresas es para beneficiar
sus procesos en los cuales es importante mencionar que al igual que los
dispositivos se debe vigilar el ámbito de la seguridad para tener la entera certeza
de que puede uno compartir información sin tener la incertidumbre de que vayan a
robar los datos. Surgiendo la hipótesis ¿Qué tan seguro es compartir los recursos
en red? Tal caso se ve apoyado por las empresas que lucran con la creación de
software cortafuegos, antivirus, anti-spyware y hardware con software cortafuegos
integrado que son los encargados de revisar ya sea el equipo de manera local o la
4
monitorización de la red con el afán de poder quitar los archivos ajenos al sistema
operativo y/o manejando el trafico de la red llevándonos a que la computadora
este en buen funcionamiento. Esto permite a la empresa hacer uso de recursos
compartidos ubicados en diversos lugares de la empresa. Teniendo en cuenta
también que cuando otro empleado de la empresa me solicita un servicio o datos
que requiere para realizar una actividad a este se le facilite accesar a ella sin el
pendiente de que puede contaminar su equipo o viceversa. Debido a esto, es por
eso que la seguridad hoy en día es muy fácil perder información en la red ya que
se tiene salida al mundo por medio del Internet (a través de un sistema distribuido
como la World Wide Web) la cual es esencial en el ámbito publicitario ya que es el
más utilizado para realizar múltiples operaciones a lo largo del mundo. Como
todos saben es complicado tener bien monitorizada una red y más aun el tipo de
información que fluye a través de la misma por lo cual se abordara como saber
cuando en la red hay archivos, procesos e inclusive software que se desconoce el
motivo de su existencia teniendo claro que no se utiliza.
Mas especifico aun es que se va a mencionar como probar la seguridad en
el ámbito de redes inalámbricas; generando así recopilación de información a
partir de practicas y pruebas de software útil tanto hacia la intrusión de una red
ajena como para hacerla impenetrable. Mejorando la seguridad y dando la
tranquilidad de que nadie podrá entrar o cuando menos hacer mas robusta la
seguridad por lo cual se buscara mejores rumbos de la tecnología enfocada a la
red inalámbrica con lo que lleve a dar pautas y algunas soluciones para tomar
decisiones y en caso de ser necesario. Aplicar medidas de prevención, corrección
y evaluación, ya que esto generaría grandes pérdidas tanto de recursos
financieros como información.
5
Capítulo I
“Fundamentos de Redes”
6
Capítulo I Fundamentos de Redes
Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil
por cuestiones fundamentalmente económicas la unión de todos con todos de
forma directa. Por tanto, para conseguir un número importante de usuarios se
establece una red de comunicación que permita compartir los correspondientes
recursos y así, el coste y su utilización tendrán un mayor avance.
La expresión redes de computadoras (o simplemente redes) se utiliza
cuando, por medio de la telemática, se realiza la comunicación entre dos o más
computadoras. Queda excluida aquí la comunicación entre una computadora y un
periférico (Terminal, Impresora, etc.) independientemente de la distancia a la que
dicha comunicación se produzca o el tipo de medios utilizados para ella. Dicho de
otro modo, según (Andrew, 2003). Las redes de computadoras se considera
únicamente la comunicación entre elementos que pueden hablar de igual a igual
('peer to peer' en inglés), sin tomar en consideración la comunicación asimétrica
maestro-esclavo aclarándolo en un articulo que publica en Redes Compañero a
Compañero (P2P) según (Bordignon, Tolosa, 2003).
Una red de computadoras es un conjunto de pc’s y otros dispositivos, como
impresoras, discos y demás; que se conectan entre sí con cables, para que
puedan comunicarse entre ellos, con el fin de compartir información y recursos,
haciendo que todas las personas o departamentos de una empresa, estén
trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y
eficaz, a la vez, que comparten recursos caros, que de no tener la red, muchas
empresas prescindirían.
Las redes varían en tamaño: unas pueden estar
comprendidas en una oficina (LAN) llamadas Redes locales y otras extenderse a
lo largo del mundo (WAN) o Redes Extensas.
7
Una red de computadoras es un sistema de comunicación de datos que
enlaza dos o más computadoras y dispositivos o periféricos algo que lo
implementa la figura 1.
Figura 1 Se muestra lo que es una red de computadoras.
De entre las varias tecnologías de red, las más comunes son Ethernet y
Fast Ethernet. Una red puede estar basada en una o más de estas tecnologías.
Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia
principal entre ellas es la velocidad a la que transfieren la información; Ethernet
opera a 10 Megabits por segundo (Mbps) y Fast Ethernet opera a 100 Megabits
por segundo (Mbps).
¿Cómo funciona una red?
Los dispositivos que constituyen una red funcionan transmitiendo
información de uno a otro, en grupos de impulsos eléctricos pequeños (conocidos
como paquetes). Cada paquete contiene la dirección del dispositivo transmisor (la
dirección fuente) y la del dispositivo receptor (dirección de destino). Parte del
equipo que forma la red utiliza esta información de la dirección para ayudar al
paquete a llegar a su destino tal como se menciona en la figura 2.
8
Figura 2. Se establece como labora una red dependiendo de los diferentes integrantes de la
misma.
Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD
(Acceso Múltiple del Sentido de Portadora con Detección de Colisión). Este
protocolo permite operar con un único dispositivo al mismo tiempo. Cuando dos
dispositivos intentan comunicar simultáneamente, ocurre una colisión entre los
paquetes transmitidos, que es detectada por los elementos transmisores que
interrumpen la transmisión y esperan antes de volver a enviar los paquetes. Esta
función es parte del funcionamiento normal de las redes Ethernet y Fast Ethernet,
y se puede comparar a una conversación entre un grupo de personas; si dos
personas hablan al mismo tiempo, ambas callan hasta que una empieza a hablar
de nuevo.
9
ANTECEDENTES
Los orígenes de las redes de computadoras se remontan a los primeros
sistemas de tiempo compartido, al principio de los años sesenta, cuando una
computadora era un recurso caro y escaso.
La idea que encierra el tiempo compartido es simple. Puesto que muchas
tareas requieren solo una pequeña fracción de la capacidad de una gran
computadora, se sacara mayor rendimiento de esta, si presta servicios a más de
un usuario al mismo tiempo. Del tiempo compartido a las redes hay solo un
pequeño escalón.
Una vez demostrado que un grupo de usuarios mas o menos reducido
podía compartir una misma computadora, era natural preguntarse si muchas
personas muy distantes podrían compartir los recursos disponibles (discos,
terminales, impresoras, e incluso programas especializados y bases de datos) en
sus respectivas computadoras de tiempo compartido.
Posteriormente de estos servicios saldrían redes de datos públicos como
Tymnet y Telenet. Las redes de las grandes corporaciones (Xerox, General
Motors, IBM, Digital Equipment Corporation, AT&T y Burroughs), y las redes de
investigación (SERCnet y NPL, inglesas de 1966-1968; HMI-NET de Berlín 1974;
CYCLADES, Francia 1972), las redes comerciales, los sistemas de conferencia y
las comunidades virtuales (especialmente USENET y FIDOnet).
A medida que las redes de computadoras fueron captando mas adeptos,
compañías tales como XEROX e IBM comenzaron a desarrollar su propia
tecnología en redes de computadoras, comenzando por lo general, con redes de
área local. Las redes de amplio alcance entonces, pasaron a ser usadas no solo
para la comunicación entre computadoras conectadas directamente sino también
para comunicar las redes de área local.
Con el establecimiento de ARPAnet, en U.S.A.-1968, comenzó a entreverse
el impacto social de la telemática. La tecnología de ARPAnet fue utilizada para
construir en 1976, la red comercial TELENET. En Europa, las compañías de
10
teléfono, que controlan las redes publicas de transmisión de datos en cada país,
adoptaron el protocolo X-25.
En 1987 la red ARPAnet -dependiente del departamento de Defensa
norteamericano- utilizada al principio, exclusivamente para la investigación y
desbordada por el interés demostrado por sus usuarios por el correo electrónico,
necesito transmitir datos que usaban gran espectro de banda (sonidos, imágenes
y videos) y sufrió tal congestión que tuvo que declarar obsoletas sus redes de
transmisión de 56.000 baudios por segundo (5.000 palabras por minuto).
Posteriormente se convirtió en la espina dorsal de las telecomunicaciones en
U.S.A. bajo su forma actual de INTERNET, una vez que quedo demostrada la
viabilidad de redes de paquetes conmutados de alta velocidad.
Los servicios prestados por las redes de computadoras se han difundido
ampliamente y alcanzan ya a la mayoría en las naciones. A medida que su
diversidad continua en aumento, la mayoría de las redes académicas, se conectan
entre si, por lo menos con el propósito de intercambiar correo electrónico.
La comunicación mediante computadoras es una tecnología que facilita el
acceso a la información científica y técnica a partir de recursos informáticos y de
telecomunicaciones. Por eso, se dice que una red es fundamentalmente, una
forma de trabajo en común, en la que son esenciales tanto la colaboración de
cada miembro en tareas concretas, como un buen nivel de comunicación que
permita que la información circule con fluidez y que pueda llevarse a cabo el
intercambio de experiencias dándose esto lo da a conocer (Groth, David; Toby
Skandier, 2005).
1.1. Topologías físicas
La topología física se refiere a la forma física o patrón que forman los nodos
que están conectados a la red, sin especificar el tipo de dispositivo, los métodos
de conectividad o las direcciones en dicha red. Esta basada en tres formas
básicas fundamentales: bus, anillo y estrella.
11
Topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un
enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está
conectado a un cable común, por lo que se pueden comunicar directamente,
aunque la ruptura del cable hace que los hosts queden desconectados; así lo
enmarca la figura 3.
Figura 3 Se muestra la estructuración de este tipo de topología la cual esta plenamente entendible.
La topología de bus permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si
desea que todos los dispositivos obtengan esta información. Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de
tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es
la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.
Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por
nodos y enlaces lo cual se muestra en la figura 4, en el que cada nodo está
conectado solamente con los dos nodos adyacentes.
12
Figura 4. Se organizan los equipos de manera que se vea como se reagrupa cada uno de los
integrantes del esquema de la topología de anillo.
Los dispositivos se conectan directamente entre sí por medio de cables en
lo que se denomina una cadena margarita. Para que la información pueda circular,
cada estación debe transferir la información a la estación adyacente.
Topología de anillo doble
Una topología en anillo doble consta de dos anillos concéntricos, donde
cada host de la red está conectado a ambos anillos, aunque los dos anillos no
están conectados directamente entre sí. Es análoga a la topología de anillo, con la
diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un
segundo anillo redundante que conecta los mismos dispositivos. La topología de
anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa
solamente uno por vez como dice la figura 5.
13
Figura 5. Se plantea como van ordenados los equipos de acuerdo a su propósito para con la
acción.
Topología en estrella
La topología en estrella tiene un nodo central desde el que se irradian
todos los enlaces hacia los demás nodos. Por el nodo central, generalmente
ocupado por un hub, pasa toda la información que circula por la red como lo
muestra en la figura 6.
Figura 6. Se pone muy en claro como se tiene que implementar para que sea una topología de
estrella.
La ventaja principal es que permite que todos los nodos se comuniquen
entre sí de manera conveniente. La desventaja principal es que si el nodo central
falla, toda la red se desconecta.
Topología en estrella extendida
14
La topología en estrella extendida es igual a la topología en estrella, con la
diferencia de que cada nodo que se conecta con el nodo central también es el
centro de otra estrella. Generalmente el nodo central está ocupado por un hub o
un switch, y los nodos secundarios por hubs. La ventaja de esto es que el
cableado es más corto y limita la cantidad de dispositivos que se deben
interconectar con cualquier nodo central. La topología en estrella extendida es
sumamente jerárquica, y busca que la información se mantenga local. Esta es la
forma de conexión utilizada actualmente por el sistema telefónico y se muestra
como es en la figura 7.
Figura 7. Aquí se platea que deben constar de varios dispositivos de los cuales pueda valerse la
topología de estrella extendida.
Topología en árbol
La topología en árbol es similar a la topología en estrella extendida, salvo
en que no tiene un nodo central. En cambio, un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás
nodos tal como se da a conocer en la figura 8.
15
Figura 8. Se muestra la posición de cada dispositivo y la implementación de otros tipos de
complementos para que funcione la topología.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo
de información es jerárquico. Conectado en el otro extremo al enlace troncal
generalmente se encuentra un host servidor.
Topología en malla completa
En una topología de malla completa, cada nodo se enlaza directamente con
los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a
los demás, creando una conexión redundante, si algún enlace deja de funcionar la
información puede circular a través de cualquier cantidad de enlaces hasta llegar a
destino. Además, esta topología permite que la información circule por varias rutas
a través de la red tal como se muestra en la figura 9.
16
Figura 9. Así están organizados los integrantes de la topología.
La desventaja física principal es que sólo funciona con una pequeña
cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para
los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.
Topología de red celular
La topología celular está compuesta por áreas circulares o hexagonales,
cada una de las cuales tiene un nodo individual en el centro tal como lo ilustra la
figura 10.
Figura 10. Este tipo de topología explica como se compone dicha estructura.
La topología celular es un área geográfica dividida en regiones (celdas)
para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces
físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología
celular (inalámbrica) es que no existe ningún medio tangible aparte de la
atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las
desventajas son que las señales se encuentran presentes en cualquier lugar de la
celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como
17
norma, las topologías basadas en celdas se integran con otras topologías, ya sea
que usen la atmósfera o los satélites.
1.2. Topologías lógicas
La topología lógica, que es la forma en que las máquinas se comunican a
través del medio físico. Los dos tipos más comunes de topologías lógicas son
broadcast (Ethernet) y transmisión de tokens (Token Ring).
Topología irregular
No existe un patrón obvio de enlaces y nodos. El cableado no sigue un
modelo determinado; de los nodos salen cantidades variables de cables. Las
redes que se encuentran en las primeras etapas de construcción, o se encuentran
mal planificadas, a menudo se conectan de esta manera tal como la figura 11. Las
topologías LAN más comunes son:
Figura 11. Muestra como se colocan los equipos meramente para este tipo de topología.
1.2.1. Ethernet.
Ethernet es el nombre de una tecnología de redes de computadoras de
área local (LAN’s) basada en tramas de datos. El nombre viene del concepto físico
de ether. Ethernet define las características de cableado y señalización de nivel
físico y los formatos de trama del nivel de enlace de datos del modelo OSI.
Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE
802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a
18
todas las redes cableadas que usen el formato de trama descrito más abajo,
aunque no tenga CSMA/CD como método de acceso al medio.
1.2.2. Token Ring
Topología de anillo lógica y una topología física en estrella. Arquitectura de
red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica
de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5.
En desuso por la popularización de Ethernet; no obstante, determinados
escenarios, tales como bancos, siguen empleándolo.
La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, ese host puede enviar datos a través de la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son
Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus. Esto se expone en un artículo que aparece en geocities de
Yahoo!!; en la cual se menciona detalladamente lo que son las redes de
computadoras aunado a esto que también se encuentra información en un
apartado del autor (Herrera Pérez Enrique, 2003).
1.2.3. Token Bus
Token Bus es un protocolo para redes de área local con similitudes a Token
Ring, pero en vez de estar destinado a topologías en anillo está diseñado para
topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados
a un bus o canal para comunicarse con el resto. En todo momento hay un testigo
(token) que los nodos de la red se lo van pasando, y únicamente el nodo que tiene
19
el testigo tiene permiso para transmitir. El bus principal consiste en un cable
coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por
el comité 802 dentro del cual crearon 3 subcomités para 3 propuestas que
impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue
este estándar. Token Bus se utiliza principalmente en aplicaciones industriales.
Fue muy apoyado por GM. Actualmente en desuso por la popularización de
Ethernet como lo menciona (Tanenbaum Andrew S. 2003).
1.2.4 Fast Ethernet
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de
estándares de IEEE de redes Ethernet de 100 Mbps. El nombre Ethernet viene del
concepto físico de ether. En su momento el prefijo fast se le agregó para
diferenciarla de la Ethernet regular de 10 Mbps esto es mencionado en el libro de
(Kurose James F., Ross Keith W. 2004) y (Tanenbaum Andrew S. 2003).
Debido al incremento de la capacidad de almacenamiento y en el poder de
procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran
calidad y aplicaciones multimedia complejas. Cuando estos ficheros son
almacenados y compartidos en una red, las transferencias de un cliente a otro
producen un gran uso de los recursos de la red.
Las redes tradicionales operaban entre 4 y 16 Mbps. Mas del 40 % de todos
lo Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10
Mbps. A estas velocidades, dado que las compañías producen grandes ficheros,
pueden tener grandes demoras cuando envían los ficheros a través de la red.
Estos retrasos producen la necesidad de mayor velocidad en las redes esto es
mencionado por (Kurose James F., Ross Keith W. 2004). Un Enfoque
Descendente Basado en Internet. Que a su vez también se hace mención en
(Tanenbaum Andrew S. 2003).
20
1.2.5. Gigabit
Gigabit Ethernet, también conocida como GigE, es una ampliación del
estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que
consigue
una
capacidad
de
transmisión
de
1
gigabit
por
segundo,
correspondientes a unos 1000 megabits por segundo de rendimiento contra unos
100 de Fast Ethernet (También llamado 100-Base/T) lo menciona (Tanenbaum
Andrew S. (2003).
1.3. Modelos de referencia previos.
Con el paso de la lectura hemos abarcado varios conceptos pero sin duda
alguna ah llegado el tiempo de ver algunos ejemplos de ellos. Hay dos tipos
arquitecturas de redes muy importantes que veremos en las secciones que a
continuación veremos: los modelos de referencia OSI y TCP/IP. Ciertamente se ha
mencionado en (Tanenbaum Andrew S. 2003). Donde los protocolos relacionados
con OSI muestra su uso ya que es muy descontinuado, el modelo en si es muy
general y aun es valido, y las características tratadas en cada una de las capas
aun son muy importantes. Por otra parte el modelo TCP/IP tiene las propiedades
opuestas: el modelo en si no se utiliza mucho pero los protocolos si. Por estas
razones analizaremos con detalle ambos modelos. Además, a veces podemos
aprender más de las fallas que de los aciertos.
1.3.1. OSI
El modelo es basado en una propuesta desarrollada por la ISO
(Organización Internacional de Estándares) lo cual lo (Tanenbaum Andrew S.
,2003). Como primer pasó hacia la estandarización internacional de los protocolos
utilizados en varias capas (Day y Zimmermann, 1983). Fue revisado en 1995 (Day,
1995). El modelo se llama OSI (Interconexión de sistemas abiertos) de ISO por
que tiene que ver con los sistemas abiertos, es decir sistemas que están abiertos
a la comunicación con otros sistemas, para abreviar, lo llamaremos modelo OSI.
21
El modelo OSI tiene siete capas. Podemos resumir brevemente los
principios que se aplicaron para llegar a dichas capas:
1. Una capa se debe crear donde se necesite una abstracción diferente.
2. Cada capa debe realizar una función bien definida.
3. La función de cada capa se debe elegir con la intención de definir
protocolos estandarizados internacionalmente.
4. Los límites de las capas se deben elegir a fin de minimizar el flujo de
información a través de las interfaces.
5. La cantidad de capas debe ser suficientemente grande para no tener
que agrupar funciones distintas en la misma capa y lo bastante pequeña
para que la arquitectura no se vuelva inmanejable.
El modelo OSI no es una arquitectura de red en si, ya que no especifica los
servicios y protocolos exactos que se utilizaran en cada capa. Solo hace hincapié
en el funcionamiento de cada una de las mismas. Pero en su defecto ISO ha
creado estándares para cada una de las capas aunque no sea parte del modelo
de referencia ya que cada uno se ha publicado como un estándar internacional por
separado.
La capa física
Se transmiten los bits puros a través de un canal de comunicación. Los
aspectos del diseño implican asegurarse de que cuando un lado emita 1 bit el otro
extremo debe percibir tal cual es sin cambiar su valor a bit 0. Es lógico tener varias
interrogantes pero eso solo obedece a los aspectos de diseño que tienen que ver
con las interfaces mecánicas, eléctricas y de temporización, además del medio
físico de transmisión, que esta en relación a la capa física.
22
La capa de enlace de datos
Transforma un medio de transmisión puro en una línea de comunicación
que a su vez al llegar a la capa de red esta se ejecute libre de errores de
transmisión. Esto se lleva a cabo cuando el emisor fragmenta los datos de entrada
en tramas de datos y transmitiendo las tramas de manera secuencial. Si la
recepción es fiable el receptor regresa una trama de confirmación de recepción.
Otro proceso que se lleva en esta capa y en las demás capas superiores es
que el transmisor si es rápido no sature al receptor en caso de ser lento o
viceversa. En este caso siempre se maneja un mecanismo de regulación de tráfico
que indique al emisor de cuanto búfer cuenta el receptor. Normalmente la
regulación de flujo y el manejo de errores están integrados.
Figura 12. Se plantean las capas junto con el modelo OSI explicando con que protocolo funcionan.
Las redes de difusión tienen un aspecto adicional en la capa de enlace de
datos: como controlar el acceso al canal compartido. Una subcapa especial de la
capa de enlace de datos, la subcapa de control de acceso al medio se encarga de
la problemática en cuestión.
La capa de red
23
Esta capa se encarga de las operaciones de la subred. Una parte muy
importante es saber como se enlutan los paquetes de su origen al destino. Las
rutas casi siempre son estáticas y muy rara vez cambian.
La capa de transporte
Esta capa acepta los datos proveniente de las capas superiores, si son
demasiado grandes lo único que tiene que hacer es dividirlos pasarla a la capa de
red asegurarse de que lleguen íntegros a su destino todo esto debe ser con
eficiencia aislando las demás de las capas para evitar que cualquier cambio de
tecnología de hardware no influya en la actividad.
A su vez determina el tipo de servicio a proporcionar a la capa de sesión y
así a los usuarios de la red.
La capa de sesión
Permite que los usuarios de equipos diferentes entablen una conexión entre
ellos. Esto ayuda a servicios como el control de dialogo, administración de token
(turnos en orden) y sincronización (permite almacenar el punto de comunicación
en caso de una caída).
La capa de presentación
Se encarga de la sintaxis y la semántica de la información transmitida, de
forma abstracta establecer una codificación estándar para su uso y así poder tener
una comunicación segura sin errores.
La capa de aplicación
Esta capa contiene varios protocolos que los usuarios requieren con
frecuencia. Uno de amplio uso es el HTTP que es la base de WWW. En este
cuando un navegador solicita una pagina web usa este protocolo el cual envía el
nombre de la pagina y el servidor devuelve la solicitud con la pagina en cuestión.
Otros protocolos de aplicación se utilizan para la transferencia de archivos, correo
electrónico y las noticias en la red. El esquema de la figura 12.
24
1.3.2. TCP/IP
Este modelo se utiliza en la famosa ARPANET y su sucesora la Internet
Mundial. La ARPANET fue una red de investigación respaldada por el DoD
(Departamento de Investigación de los E.U.A.). (Tanenbaum, 2003). Se dice que
en un principio miles de universidades e instalaciones gubernamentales
se
unieron a través de líneas telefónicas alquiladas; después se agregaron redes
satelitales y de radio, los protocolos existentes tuvieron problemas para interactuar
con ellas por lo que se necesitaba una nueva arquitectura de de referencia.
La capacidad de conectar múltiples redes en una manera sólida fue una de
las principales metas del diseño desde sus inicios. Mas adelante, la arquitectura
se llego a conocer como el modelo de referencia de TCP/IP, según sus dos
protocolos primarios.
El temor del DoD de que algunos de sus valiosos hosts, enrutadores y
puertas de enlace de intercedes explotaran en un instante, otro objetivo fue
sobrevivir a la perdida de hardware de la subred, sin que las conversaciones en
transmisión se interrumpieran; ósea que las conexiones se mantuvieran intactas
en tanto las maquinas de origen y destino estuviesen funcionando, aunque
algunas de las maquinas o líneas de transmisión intermedias quedaran fuera de
función repentinamente; sin embargo se necesitaba una arquitectura flexible ya
que las aplicaciones necesitaban requerimientos diferentes, desde transferencia
de archivos a transmisión de palabras en tiempo real.
La capa de interred
Todos requerimientos nos llevo a la elección de una red de conmutación de
paquetes basada en una capa de interred no orientada a la conexión. Pieza clave
que mantiene unida a la arquitectura. Su función es permitir que los hosts inyecten
paquetes dentro de cualquier red y que estos viajen a su destino de manera
independiente. Tal vez se transmitan de forma aleatoria pero que en este caso la
ultima capa se encargara de ordenarlos.
25
Cabe señalar que en esta capa se definen los paquetes de formatos y
protocolo oficial conocido como IP (Protocolo de Internet). Esta capa se encarga
de entregar paquetes IP al destinatario. Aquí el empaquetamiento es la función
principal, con el objetivo de evitar congestionamiento de la red. Por tanto es obvio
mencionar que la capa de interred del modelo TCP/IP es similar en cuanto a
funcionalidad a la capa de red del modelo OSI.
La capa de transporte
La capa arriba de la capa de interred en el modelo TCP/IP se llama capa de
transporte. Diseñada para permitir que las entidades iguales en los hosts de origen
y destino puedan llevar a cabo una conversación, tal como lo hace la capa de
transporte OSI. Aquí se definen dos protocolos de transporte de extremo a
extremo. Uno de ellos es el TCP (Protocolo de Control de Transmisión), protocolo
confiable, que esta orientado a la conexión que ayuda que el flujo de bytes que
surge de una computadora se entregue sin errores a otra computadora en la
interred. Divide el flujo de bytes entrantes en mensajes discretos y pasa cada uno
de ellos a la capa de interred. En el destino, el proceso TCP receptor reensambla
en el flujo de salida los mensajes recibidos. A su vez también maneja un control de
flujo para que se asegure que emisor rápido no sature al receptor lento con más
mensajes de los soportados donde en a figura 13 se menciona algo muy
importante.
Figura 13. No hay en el modelo TCP/IP las capas de presentación y sesión.
El segundo protocolo de esta capa, UDP (Protocolo de Datagrama de
Usuario),
no confiable; no orientado a la conexión para aplicaciones que no
desean la secuenciación o el control de flujo de TCP y que desea proporcionar el
26
suyo. Maneja un amplio uso de consultas únicas de solicitud-respuesta de tipo
cliente servidor en un solo envió, así como aplicaciones en las que la entrega
puntual es más importante que la precisa, como en la transmisión de voz y video.
La relación de IP, TCP y UDP es puesto que el modelo se desarrollo, se ha
implementado IP en muchas redes.
Figura 14. Protocolos y redes en modelo TCP/IP inicialmente.
La capa de aplicación
El modelo de TCP/IP como se hace mención en la figura 13 anterior mente
no tiene capas de sesión y de presentación. No han sido requeridas, por lo que no
se incluyen la experiencia en el modelo OSI ha probado que este punto de vista es
correcto: son de poco uso para las demás aplicaciones.
Arriba de la capa de transporte esta la capa de aplicación. Esta contiene
todos los protocolos de nivel más alto. Los primeros incluyeron una Terminal
virtual (TELNET), transferencia de archivos (FTP) y correo electrónico (SMTP).
Como se prevé el protocolo de Terminal virtual permite que un usuario en
una maquina se registre de forma remota y trabaje ahí. El protocolo de
transferencia de archivos proporciona una manera de mover con eficiencia datos
de una maquina a otra. El correo electrónico era originalmente solo un tipo de
transferencia de archivos, pero mas tarde se desarrollo un protocolo especializado
(SMTP) para el. Con el paso del tiempo y conforme va evolucionando la tecnología
han ido pareciendo otros protocolos como el DNS (Sistema de Nombres de
Dominio) para la resolución de nombres de host en sus direcciones de red: NNTP,
para transportar los artículos de noticias de USENET; HTTP, para las paginas
World Wide Web entre otros.
27
La capa de host a red
Debajo de la capa de interred hay un gran vació. El modelo de referencia
TCP/IP en realidad no dice mucho acerca de lo que pasa aquí, excepto que
puntualiza que el host se tiene que conectar a la red mediante el mismo protocolo
para que le puedan enviar paquetes IP. Este protocolo no es definido y varia de un
host a otro y de una red a otra.
1.3.2. Comparación entre los modelos de referencia OSI y
TCP/IP
Tienen mucho en común ya que los dos se basan en el concepto de una
pila de protocolos independientes. Asimismo, la funcionalidad de las capas es muy
parecida. Por ejemplo, en ambos modelos las capas que están arriba de,
incluyendo a, la capa de transporte están ahí para proporcionar un servicio de
transporte independiente de extremo a extremo a los procesos que desean
comunicarse. Estas capas forman el proveedor de transporte. De nuevo, en
ambos modelos, las capas que están arriba de las de transporte son usuarias
orientadas a la aplicación del servicio de transporte.
Aunque son similares también tienen diferencias. Es importante aclarar que
estamos comparando los modelos de referencia, no las pilas de protocolos.
Hay tres conceptos básicos para el modelo OSI:
1. Servicios.
2. Interfaces.
3. Protocolos.
La contribución mas importante del modelo OSI es que hace explicita la
distinción entre estos conceptos. Cada capa desempeña algunos servicios para la
capa que esta arriba de ella. La definición de servicio indica que hace la capa, no
la forma en que la entidad superior tiene acceso a ella, o como funciona dicha
28
capa. Define el aspecto semántico de la capa. La interfaz de una capa indica a los
procesos que están sobre ella como accederla.
Por ultimo, una capa es quien debe decidir que protocolos de utilizar. Puede
usar cualquier protocolo que desee mientras cumpla su función (dar los servicios
que ofrece). Aunque también puede cambiar los servicios sin alterar nada del
software de las capas superiores. Esto se relaciona con la tecnología actual de la
POO. Una capa al igual que una capa, cuentan con una serie de métodos que
pueden ser llamados por procesos que no estén en dicho objeto.
La semántica de los métodos se determina por la gama de servicios que
ofrece el objeto. A su vez los parámetros y resultados de los métodos forman la
interfaz del objeto. El código interno del objeto es su protocolo que no tiene
visibilidad o importancia fuera del objeto. El modelo TCP/IP inicialmente no
diferenciaba entre servicio, interfaz y protocolo pero la sociedad lo ha ido
readaptando con el objetivo de hacerlo más a la idea del modelo OSI. El modelo
de referencia OSI se imagino antes de que se inventaran los protocolos
correspondientes. Esto es que el modelo no era diseñado para un conjunto de
protocolos de forma concreta, un hecho generalizado. Esto fue una contra ya que
los diseñadores eran inexpertos y por ende no sabían agrupar las funcionalidades
en una capa en específica.
Un hecho muy importante es que al inicio la capa de enlace de datos solo
trataba en redes de punto a punto. Y cuando llegaron las redes de difusión, se
extendió una nueva subcapa en el modelo. Cuando se empezó a implementar
redes reales con el modelo OSI y los protocolos existentes; se encontró que las
redes no coincidían con las especificaciones de los servicios solicitados, entonces
se crearon subcapas similares para documentar las diferencias. En un inicio el
comité esperaba que cada país manejara una red manejada por el gobierno sin
pensar en la ínterconectividad de redes; sin embargo nos hemos dado cuenta que
eso no sucedió.
Pero con TCP/IP ocurrió lo contrario: los protocolos llegaron en un principio
y el modelo fue una puramente descripción de los protocolos existentes. No hubo
problemas de ajustes en los protocolos con relación al modelo ya que eran
perfectos. Solo una desventaja era que el modelo no aceptaba otras pilas de
protocolos. Consecuentemente eran inútiles para describir otras redes que no
fueran TCP/IP. Marcando una gran diferencia patente entre estos modelos es el
29
número de capas: el modelo OSI cuenta con siete y el TCP/IP solo con cuatro. Los
dos tienen capas de (inter) red, transporte y aplicación, pero las demás capas son
diferentes.
Otra diferencia se haya en el área de la comunicación orientada a la
conexión comparada con la no orientada a la conexión. El modelo OSI soporta
ambas comunicación en la capa de red, pero solo la comunicación orientada a la
conexión en la capa de transporte, donde es importante. El modelo TCP/IP solo
maneja un modo en la capa de red (no orientada a la conexión) pero soporta
ambos modos en la capa de transporte lo que permite a los usuarios elegir. La
elección es importante particularmente para los protocolos sencillos de solicitudrespuesta.
1.3.3. Critica del modelo OSI y los protocolos
Los dos modelos en conjunto con sus protocolos no son perfectos en su
totalidad. En 1989 se publico en la segunda edición de Redes de Computadoras
de Andrew S. Tanenbaum; que a muchos de los expertos les había parecido que
el modelo OSI y sus protocolos dominarían en el mercado y desplazarían a los
demás, pero esto no ocurrió. Haciendo hincapié en esta mención se muestra en la
(Tanenbaum Andrew S., 2003). Donde se muestra a continuación algunas
inconsistencias:
1. Aparición inoportuna.
2. Mala tecnología.
3. Malas implementaciones.
4. Malas políticas.
Aparición inoportuna
El tiempo en el cual se marca un estándar es crítico para el éxito. David
Clark, del M.I.T (Instituto de Tecnología de Massachusetts) manejan una teoría de
estándares llamada “Apocalipsis de los dos elefantes”.
30
Figura 15. Actividades alrededor de un usuario en pleno inicio.
Como se nota a simple vista se muestra en la figura 15 la cantidad de
actividades que rodean a un sujeto nuevo. Cuando se descubre al sujeto, hay una
explosión de actividades de investigaciones expresadas en exposiciones,
documentos y reuniones; a lo largo del proceso va disminuyendo y de repente las
empresas descubren al sujeto y se implementa la millonaria inversión. Es
importante mencionar que se debe respetar este flujo de procesamiento ya que se
precipita o se alagar en la solución podrían resultar hecho irremediables como la
creación de malos estándares o el fracaso por ignorar acontecimientos no
tomados en cuenta.
Al parecer el modelo OSI y sus protocolos han sido vencidos. Los
protocolos
TCP/IP
competidores
eran
muy
utilizados
por
universidades
investigadoras al momento en que aparecieron los protocolos OSI. Cuando los
miles de millones de inversión no golpeaba y era un amplio mercado académico
donde los proveedores aprovecharon para introducir de forma prudente los
productos TCP/IP. Cuando llego OSI ninguna empresa opto por invertir ya que no
quisieron soportar una segunda pila de protocolos hasta verse forzados; pero no
hubo propuestas ya que esperaban hasta ver que otra empresa lo hiciera por eso
OSI no dio grandes resultados.
31
Mala tecnología
OSI no tuvo éxito debido a sus defectos tanto en el modelo como en los
protocolos. Las siete capas fue mas política que técnica; además cabe mencionar
que las capas de sesión y presentación casi están vacías y al contrario de estas
las capas de enlace de datos y de red están muy saturadas.
Sin embargo el modelo OSI junto con el servicio asociado de definiciones y
protocolos, es demasiado complejo. Si se acumulan los estándares impresos
ocupan una extensión importante de un metro de papel. Inclusive complicados de
implementar y de operación deficiente.
Además
de
ser
incomprensible,
OSI
menciona
funciones
como
direccionamiento, control de flujo y control de errores, una y otra vez en cada
capa. Saltzer y Cols mencionan que para ser efectivo el control de errores se debe
realizar en la capa superior, ya que es innecesario e ineficaz aplicarlos en capas
inferiores.
Malas implementaciones
Ante tal complejidad de modelo y protocolos no sorprende que la
implementación inicial fuera pesada, grande y lenta. Todos los que intentaron
fracasaron; distintos tipos de modelos surgieron al entorno de “calidad nula”.
Aunque hubo mejoras la imagen obtenida no cambio.
En contraste, una de las primeras implementaciones de TCP/IP era parte de
UNIX de Berkeley; fue bastante buena; además de ser gratuita. Empezó a tener
un gran auge por la mayor parte de la comunidad y lo impulso a mejorarse dando
una espiral ascendente.
32
Malas políticas
A causa de la implementación varias personas, sobre todo en el ámbito
académico pensaron que TCP/IP era parte de UNIX, y en 80’s, UNIX no parecía
tener paternidad alguna en la universidad.
1.3.4. Critica del modelo de referencia TCP/IP.
También con algunos problemas. Uno de ellos el no distinguir claramente los
conceptos de servicio, interfaz y protocolo. Aclarando esto en (Tanenbaum
Andrew S., 2003). Donde dice que una buena ingeniería de software requiere la
diferenciación entre la especificación y la implementación, algo que OSI lo realiza
con sumo cuidado y que TCP/IP no hace. En consecuencia, el modelo TCP/IP no
es guía para diseñar redes nuevas mediante tecnologías nuevas.
Después TCP/IP no es general del todo y no esta bien ajustado para
describir ninguna pila de protocolos mas que de TCP/IP. Ya que no se puede
describir bluetooth con el modelo TCP/IP.
Y la capa de host a red no es en realidad una capa del todo en el sentido
normal del término, como se utiliza en el contexto de los protocolos de capas. Es
una interfaz entre las capas de red y enlace de datos; esto nos muestra que la
distinción entre una interfaz y una capa crucial es importante no ser descuidado.
Por consiguiente el modelo TCP/IP no distingue las capas física y de enlace
de datos. Son totalmente diferentes. La capa física tiene que ver con la
transmisión de comunicación por cable de cobre, fibra óptica e inalámbrica. El
trabajo de la capa de enlace de datos es delimitar el inicio y el fin de las tramas y
captarlas de uno a otro lado con el grado deseado de confiabilidad. Un modelo
adecuado debería agregarlas de manera separadas; en este caso TCP/IP no lo
hace.
33
Es claro que los protocolos IP y TCP se desarrollaron e implementaron con
sumo cuidado, muchos de los demás protocolos fueron creados con fines
específicos, producidos por estudiantes de licenciaturas que los mejoraban hasta
que se aburrían. Después las implementaciones de tales protocolos se distribuían
de manera gratuita. Esto ocasiono un amplio uso y profundo; generando que
fueran difíciles de reemplazar. Algunos están en apuros.
Concluyendo así que el modelo OSI (no mencionando las capas de sesión y
presentación) ha sido útil en cuanto a redes de computadoras; aunque no hay sido
muy populares. Contrario al TCP/IP y los protocolos relacionados.
1.4. Medios Físicos
Es el encargado de transmitir señales electromagnéticas que son
interpretadas por el protocolo de enlace de datos como bits. En principio, cualquier
medio físico podría ser utilizado, a condición que asegure la transmisión de toda la
información sin interferencias. De hecho, las líneas telefónicas, las de televisión
por cable y las de energía eléctrica pueden ser utilizadas con ese fin. Sin
embargo, en redes locales se utilizan cableados dedicados lo que mejora las
velocidades de transmisión, tales como cable de cobre y fibra óptica. Otra
posibilidad el uso de medios no guiados como la transmisión a través del aire, en
forma de señales de radio, láser, microondas y muchas otras formas.
La forma en que se interconectan entre sí; los distintos nodos de la red,
determinan su topología ya que es lo que predominan en la complejidad de la
misma estructura de dicha arquitectura.
1.4.1. Topología de red
Es la disposición física en la que se conectan los nodos de una red de
computadoras o servidores. Estas computadoras pueden conectarse de muchas y
muy variadas maneras. La conexión más simple es un enlace unidireccional entre
dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos
sentidos. Los cables de comunicación modernos normalmente incluyen más de un
34
cable para facilitar esto, aunque redes muy simples basadas en buses tienen
comunicación bidireccional en un solo cable.
En casos mixtos se puede usar la palabra topología en un sentido relajado
para hablar a la vez de la disposición física del cableado y de como el protocolo
considera dicho cableado. Así, en un anillo con una MAU (unidad de acceso a
medios) podemos decir que tenemos una topología en anillo, o de que se trata de
un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las
conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas,
las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la
red, aunque pueden verse afectados por la misma.
1.4.1.1. Redes centralizadas.
Existen diversas formas en las que podrían organizarse las redes, y la mayoría de
las redes se encuentran en un constante estado de transición y desarrollo. Si la
red de computadoras tiene sólo una ubicación central o computadora anfitriona
que realiza todas las tareas de procesamiento de datos desde uno o más lugares
distantes o remotos, se trata de una red centralizada.
1.4.1.1.1. Topología de estrella.
Reduce la posibilidad de fallo de red conectando todos los nodos a un nodo
central. Cuando se aplica a una red basada en bus, este concentrador central
reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los
nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los
nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo
del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con
el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero
el resto de sistemas permanecería intacto.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un
eco de su transmisión. Una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
35
1.4.1.1.2. Topología de árbol.
Una (también conocida como topología jerárquica) puede ser vista como
una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene
nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y
recibir de otro nodo solamente y no necesitan actuar como repetidores o
regeneradores. Al contrario que en las redes en estrella, la función del nodo
central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales
pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del
nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda
aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda
aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir
todo a todos los nodos, se desarrollaron nodos centrales más avanzados que
permiten mantener un listado de las identidades de los diferentes sistemas
conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de
la red transmitiendo paquetes de datos a todos los nodos y luego observando de
dónde vienen los paquetes respuesta.
1.4.1.2. Descentralización
En una topología en malla, hay al menos dos nodos con dos o más caminos
entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre
dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en
malla las hace más difíciles de diseñar e implementar, pero su naturaleza
descentralizada las hace muy útiles.
Una red totalmente conectada o completa, es una topología de red en la
que hay un enlace directo entre cada pareja de nodos. En una red totalmente
conexa con n nodos, hay [n x (n – 1)]/2 enlaces directos. Las redes diseñadas con
esta topología, normalmente son caras de instalar, pero son muy fiables gracias a
los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en
aplicaciones militares.
36
1.4.1.3. Híbridas
Las redes híbridas usan una combinación de dos o más topologías distintas
de tal manera que la red resultante no tiene forma estándar. Por ejemplo, una red
en árbol conectada a una red en árbol sigue siendo una red en árbol, pero dos
redes en estrella conectadas entre sí (lo que se conoce como estrella extendida)
muestran una topología de red híbrida. Una topología híbrida, siempre se produce
cuando se conectan dos topologías de red básicas. Dos ejemplos comunes son:
Red de estrella en anillo, consta de dos o más topologías en estrella
conectadas mediante una unidad de acceso multiestación (MAU)
como hub centralizado.
Una red de estrella en bus, consta de dos o más topologías en
estrella conectadas mediante un bus troncal (el bus troncal funciona
como la espina dorsal de la red).
Mientras que las redes en rejilla han encontrado su sitio en aplicaciones de
computación de alto rendimiento, algunos sistemas han utilizado algoritmos
genéticos para diseñar redes personalizadas que tienen el menor número posible
de saltos entre nodos distintos. Algunas de las estructuras de redes resultantes
son casi incomprensibles, aunque funciona bastante bien esto lo confirma en el
libro (Groth, David; Toby Skandier 2005). La red del término describe dos o más
computadoras conectadas en las cuales se comparten recursos.
37
Capítulo II
“Protocolos y Estándares”
38
Capítulo II Protocolos y Estándares
2.1. Protocolo
Descripción formal de un conjunto de reglas y convenciones que establecen
la forma en que los dispositivos de una red intercambian información.
Los protocolos son el lenguaje o las normas de comunicación entre los
dispositivos en una red.
2.1.1. Protocolo de red
También conocido como Protocolo de Comunicación es el conjunto de
reglas que especifican el intercambio de datos u órdenes durante la comunicación
entre las entidades que forman parte de una red como lo mencionan (Black,
Uyless. 1997).
2.2. Normas
En Tecnología, una norma o estándar es una especificación que reglamenta
procesos y productos para garantizar la interoperabilidad.
2.3. Estándar
El significado primario moderno que le siguió fue "lo que es establecido por
la autoridad, la costumbre o el consentimiento general".
2.3.1. Estándar de facto
Un estándar de facto es aquel patrón o norma que se caracteriza por no
haber sido consentida ni aceptada por un organismo de estandarización al efecto.
Por el contrario, se trata de una norma generalmente respaldada y ampliamente
utilizada por iniciativa propia de un gran número de interesados. Aunque cabe
rescatar que estos se pueden convertir en estándar de iure; ya que son como la
antitesis de los mismos.
39
2.3.2. Estándares de red
Sin importar la compatibilidad, aparecen nuevos formatos y lenguajes.
Estándares y compatibilidad.
La cuestión más importante en el campo informático. Hemos llegado a tener
miles de formatos de datos y lenguajes, pero muy pocos estándares que se
empleen universalmente esto lo expone el Ing. García Acedo Alejandro en un
articulo publicado en su pagina web acerca de los estándares de red. Los
creadores de estándares están siempre tratando de moldear un estándar en
cemento, mientras los innovadores intentan crear uno nuevo. Cuando creadores
hacen los estándares, son violados tan pronto como el proveedor agregue una
nueva característica. Si un formato o lenguaje se usa extensamente y otros lo
copian, se convierte en un estándar de hecho y puede pasar a ser usado tan
ampliamente como los estándares oficiales creados por organizaciones tales como
las siguientes:
ISO International Standards Organization (Organización Internacional de
Normas)
IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de
fijar los estándares de los elementos físicos de una red, cables, conectores, etc.
El comité que se ocupa de los estándares de computadoras a nivel mundial
es de la IEEE en su división 802, los cuales se dedican a lo referente de sistema
de red están especificado los siguientes:
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de
evitar las colisiones de paquetes de información, por lo cual este estándar hace
regencia el uso de CSMA/CD (Acceso múltiple con detención de portadora con
detención de colisión)
40
IEEE 802.4: Hace regencia al método de acceso Token pero para una red
con topología en anillo o la conocida como token bus.
IEEE 802.5: Hace referencia al método de acceso token, pero para una red
con topología en anillo, conocida como la token ring.
Dentro los estándares se tienen los referentes a la estructuras de red:
10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8,
banda base, que puede transmitir a 10 Mbps a una distancia máxima de 500Mts.
10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58,
banda base y que puede transmitir a 10 Mbps a una distancia de 200 Mts., a esta
se le conoce como chip Ethernet.
10 base T: Este tipo de red es hoy en día una de las más usadas, por su
fácil estructuración y control central en esta se utiliza cable UTP y se puede
transmitir a 10 Mbps a una distancia de 100 Mts.
El desarrollo tecnológico de hoy en día a hecho que la velocidad de las
redes sea cada vez mas altas, tecnologías de red como fast ethernet la cual
trabaja a 100 Mbps puede manejar cables como el UTP categoría 5 o la recién
liberada GigaEterneth la cual mantiene velocidades de Gbps. Cuando los
estándares de hecho son sancionados por estas organizaciones, se hacen
estables, por lo menos durante un tiempo. A fin de comprender realmente esta
industria, es esencial entender las categorías para las cuales se crean los
estándares.
41
2.1 Estándares IEEE 802
En este apartado se analizara al Estándar de Conexión LAN de la IEEE
donde se planteara cuando empezó el proyecto se desarrolló paralelamente con el
modelo OSI pero es específicamente para el hardware. El proyecto 802 define
aspectos relacionados al cableado físico y transmisión de data correspondiente a
las capas físicas y enlace de datos. Los estándares OSI y la IEEE 802 fueron
desarrollados simultáneamente y en cooperación debido a que comparten
características e interactúan muy bien. En estas normas también se define el
control de acceso al medio (MAC).
2.1.1. Proyecto 802 Conexión.
En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en
conseguir un modelo para permitir la intercomunicación de ordenadores para la
mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones
que con el tiempo han sido adaptadas como normas internacionales por la ISO. El
protocolo 802 está dividido según las funciones necesarias para el funcionamiento
de las LAN. Cada división se identifica por un número: 802.x.
2.1.1.1. División del protocolo IEEE 802
IEEE 802.Descripción general y arquitectura.
IEEE 802.1 Glosario, gestión de red e internetworking. Relación de
estándares, gestión de red, interconexión de redes. Nivel físico.
IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control)
IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus con
técnica de acceso CSMA/CDCSMA/CD.
IEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso de
testigo token bus.
IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo con
paso de testigo tokin pasing ring
IEEE 802.6 Redes de área metropolitana (MAN)
42
IEEE 802.7 Banda Ancha. Aspectos del nivel físico.
IEEE 802.8 Recomendaciones fibra óptica
IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel
físico. Recomendaciones banda ancha (broadband) Integración voz y datos en
LAN
IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad
IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y nivel
físico. Wireless LAN - Wire Less
IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico. LAN’s de
alta velocidad (Fast Ethernet variante de 802.3)100VG esta información se
comenta en un apartado encontrado en la página del instituto tecnológico superior
de fresnillo en el documento que es llamado 190407_2.doc ubicado en el sitio web
de la misma institución tomando varios artículos de referencia ubicados aquí.
2.2. La pila de protocolos TCP/IP
Una pila de protocolos es un grupo de protocolos que trabajan juntos para
permitir que hardware y software realicen una dada función. En una pila de
protocolos, cada nivel soluciona una serie de problemas relacionados con la
transmisión de datos, y proporciona un servicio bien definido a los niveles más
altos. Los niveles superiores son los más cercanos al usuario y tratan con datos
más abstractos, dejando a los niveles más bajos la labor de traducir los datos de
forma que sean físicamente manipulables. La división en módulos del modelo de
pila, permite cambiar cualquiera de las capas mientras se respete el papel que
esta debe cumplir y exista un entendimiento con la capa superior y/o inferior a la
misma.
43
La pila TCP/IP es un buen ejemplo de esto. Esta utiliza cinco capas que
mapean el modelo OSI de la siguiente forma:
Capa 1: Física – Al igual que en el modelo OSI, el nivel físico describe las
características físicas de la comunicación, como las convenciones sobre la
naturaleza del medio usado (como las comunicaciones por cable, fibra óptica o
radio), y todo lo relativo a los detalles como los conectores, código de canales y
modulación,
potencias
de
señal,
longitudes
de
onda,
sincronización
y
temporización y distancias máximas. Normalmente esta capa no se considera
dentro de la pila TCP/IP dado que la familia de protocolos de Internet no cubre el
nivel físico de ninguna red).
Capa 2: Interfaz de Red – Esta capa resulta similar a la capa de Enlace
del modelo OSI aunque va un poco más allá. Dentro de la capa de interfaz de red
o enlace de datos se especifica como son transportados los paquetes sobre el
nivel físico, incluido los delimitadores (patrones de bits concretos que marcan el
comienzo y el fin de cada trama). Es en esta capa donde se realiza la función de
enrutar los datos entre dispositivos en una misma red y controlar en intercambio
de datos entre la red y otros dispositivos. Ethernet, por ejemplo, incluye campos
en la cabecera de la trama que especifican que máquina o máquinas de la red son
las destinatarias de la trama.
Capa 3: Internet – Esta capa esta por completo incluida en lo que
correspondería a la capa de Red del modelo OSI. Como fue definido
originalmente, el nivel de red soluciona el problema de conseguir transportar
paquetes a través de una red sencilla. Pero con la llegada del concepto de
“Interred”, nuevas funcionalidades fueron añadidas a este nivel, basadas en el
intercambio de datos entre una red origen y una red destino. Estas incluyen el
enrutamiento de paquetes a través de la red de redes, conocida como Internet. El
protocolo de Internet (IP) utiliza direcciones IP, las cuales consisten en un
identificador de red y un identificador de host, para determinar la dirección de un
dispositivo con el que se está comunicando. Sin embargo existen muchos
44
protocolos que funcionan en niveles superiores, relacionados al diagnóstico de las
transmisiones o al manejo del enrutamiento, que si bien trabajan sobre IP,
cumplen funciones que los hacen partes de esta capa. Esto justamente ilustra la
incompatibilidad que este modelo tiene con el modelo OSI.
• Capa
4: Transporte – Correspondiente con la capa de Transporte del
modelo OSI, esta es la parte de la pila de protocolos donde se encuentra el
protocolo de control de transporte, o TCP. TCP trabaja preguntando a otro
dispositivo en la red si este desea aceptar información proveniente del dispositivo
local y regulando la consecuente conexión que pueda surgir. Además provee la
información necesaria para permitir ligar las aplicaciones con las conexiones entre
equipos establecidas.
Capa 5: Aplicación – La capa 4 combina las capas de Sesión,
Presentación y Aplicación del modelo OSI. Este es el nivel que ocupan las
aplicaciones que se comunican a través de la red con otros programas. En esta
capa las aplicaciones específicas pasan los datos en el formato que internamente
use el programa y se aplica una codificación acorde al protocolo que utilicen.
Estos protocolos incluyen a HTTP, FTP (Transferencia de archivos), SMTP (correo
electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de
dominio) y muchos otros. Una vez que los datos de la aplicación han sido
codificados en un protocolo estándar del nivel de aplicación son pasados hacia
abajo al siguiente nivel de la pila de protocolos TCP/IP, el nivel de transporte
donde son asociados a un número de puerto.
Como podemos ver, no es necesario desarrollar una capa separada para
todas y cada una de las funciones esbozadas en el modelo de referencia OSI. Sin
embargo los desarrolladores pueden asegurar que se mantiene un cierto nivel de
compatibilidad siguiendo las pautas provistas por el modelo.
45
El modelo TCP/IP, que también es conocido como el modelo de Internet,
fue diseñado como la solución a un problema práctico de ingeniería. En cambio el
modelo OSI, fue propuesto como una aproximación teórica y también como una
primera fase en la evolución de las redes de computadoras. Sirve de ayuda
entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos
principios, incluso hay quienes opinan que el modelo OSI es más simple de
entender, sin embargo es importante saber que el modelo TCP/IP es el que
realmente se usa en la practica y no hay intenciones reales de cambiar este
sistema que ha probado durante tanto tiempo cumplir con las necesidades para
las que fue diseñado, por una más cercano al modelo teórico. La figura 16 plantea
cosas que relaciona con diferentes ámbitos.
Figura 16. Muestra en que forma podría relacionarse las pilas de protocolos de ambos modelos, en
cuanto a las funciones que desempeñan las distintas capas.
Parte de la información echa por Borja Rosales Rubén en su
documentación de un archivo de pdf localizada en la red educativa del Perú.
46
2.3. Protocolos
Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los distintos
componentes de una red de computadoras. Existen dos tipos de protocolos:
protocolos de bajo nivel y protocolos de red.
2.3.1Enrutables.
Los protocolos enrutables son aquellos que se pueden enrutar. La
información de direccionamiento de Capa 3 (de red) se coloca en el encabezado
del paquete de datos que permite que el paquete atraviese múltiples redes para
llegar a su destino. Para que un protocolo se pueda enrutar, el método de
direccionamiento debe tener por lo menos dos partes; un número de red y un
número de nodo.
Es la porción de red que corresponde a la dirección la que permite que un
paquete se enrute desde una red a otra. Todos los dispositivos en una red
generalmente ejecutan el mismo protocolo enrutado, que es similar a un lenguaje
común, para poder comunicarse. La mayoría de los protocolos LAN son protocolos
enrutados. El protocolo enrutado o enrutable más común es el Protocolo Internet o
IP, que es un estándar internacional. IP a veces se denomina TCP/IP pero TCP en
realidad es un protocolo de transporte (Capa 4) y no se involucra directamente con
el protocolo IP enrutable que funciona en la Capa 3. Para que un dispositivo
(estación de trabajo, servidor, router, etc.) se pueda comunicar en Internet, debe
ejecutar el protocolo IP. Las direcciones IP son de 32 bits y contienen una porción
de red y una porción de nodo que asigna, típicamente, el administrador de la red.
Otros protocolos de LAN enrutados son Novell IPX, AppleTalk y Decnet.
Los protocolos que suministran soporte para la capa de red se denominan
protocolos enrutados o enrutables.
El protocolo enrutable más comúnmente utilizado es el protocolo IP. Es
importante saber que existen otros protocolos enrutables.
47
Otros dos protocolos son IPX/SPX (el antiguo utilizado en las redes Novell)
y AppleTalk (de los equipos Apple).
Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran
soporte de Capa 3 así que son enrutables. El más común de estos protocolos no
enrutables es NetBEUI. NetBEUI es un protocolo pequeño, veloz y eficiente que
está limitado a ejecutarse en un segmento. Era el que utilizábamos en las redes
de Microsoft antes de establecerse TCP/IP como el estándar. Para que un
protocolo sea enrutable debe tener la capacidad de asignar un número de red y un
número de equipo a cada dispositivo (está claro debe distinguir el equipo y la red).
Algunos protocolos como el protocolo IPX (el que utilizaba las redes Novell, un
sistema muy extendido antes...), sólo necesitan que se le asigne un número de
red; estos protocolos utilizan una dirección MAC de host como el número de host.
Otros protocolos como IP, requieren que se suministre una dirección completa y la
máscara de red. (La dirección de red se obtiene mediante una operación AND de
la dirección con la máscara de subred).
2.2.2 Protocolos Enrutados
Los protocolos enrutables son aquellos que se pueden enrutar (encaminar).
Es la porción de red que
corresponde a la dirección la que permite que un
paquete se enrute desde una red a otra. La información de direccionamiento de
Capa 3 (de red) se coloca en el encabezado del paquete de datos que permite que
el paquete atraviese múltiples redes para llegar a su destino. Para que un
protocolo se pueda enrutar, el método de direccionamiento debe tener por lo
menos dos partes; un número de red y un número de nodo. Es la porción de red
que corresponde a la dirección la que permite que un paquete se enrute desde
una red a otra. Todos los dispositivos en una red generalmente ejecutan el mismo
protocolo enrutado, que es similar a un lenguaje común, para poder comunicarse.
La mayoría de los protocolos LAN son protocolos enrutados. El protocolo enrutado
o enrutable más común es el Protocolo Internet o IP, que es un estándar
internacional. IP a veces se denomina TCP/IP pero TCP en realidad es un
protocolo de transporte (Capa 4) y no se involucra directamente con el protocolo
48
IP enrutable que funciona en la Capa 3. Para que un dispositivo (estación de
trabajo, servidor, router, etc.) se pueda comunicar en Internet, debe ejecutar el
protocolo IP. Las direcciones IP son de 32 bits y contienen una porción de red y
una porción de nodo que asigna, típicamente, el administrador de la red. Otros
protocolos de LAN enrutados son Novell IPX, AppleTalk y Decnet.
2.2.3. Enrutamiento
El enrutamiento hace referencia al proceso de elección de la mejor ruta por
la que enviar paquetes y como cruzar múltiples redes físicas. Esta es la base de
toda comunicación de Internet. La mayoría de protocolos de enrutamiento utilizan
la ruta mejor y más corta, pero emplean métodos distintos para localizarla.
Los protocolos de enrutamiento determinan las rutas que siguen los
protocolos enrutados hacia los destinos.
Entre los ejemplos de protocolos de enrutamiento tenemos:
Protocolo de Información de Enrutamiento (RIP).
Protocolo de enrutamiento de gateway interior (IGRP).
Protocolo de enrutamiento de gateway interior mejorado (EIGRP).
Protocolo de primero la ruta libre más corta (OSPF).
Los protocolos de enrutamiento permiten que los routers conectados creen
un mapa interno de los demás routers de la red o de Internet. Esto permite que se
produzca el enrutamiento: la selección de la mejor ruta. Estos mapas forman parte
de la tabla de enrutamiento de cada router. Los routers usan protocolos de
enrutamiento para intercambiar tablas de enrutamiento y compartir información
sobre éstas. Dentro de una red, el protocolo más común que se usa para transferir
la información de enrutamiento entre routers ubicados en la misma red, es el
Protocolo de información de enrutamiento (RIP). Este Protocolo de gateway
interior (IGP) calcula las distancias hasta el equipo destino en términos de cuántos
saltos (es decir, cuántos routers) debe atravesar un paquete. El RIP permite que
los routers actualicen sus tablas de enrutamiento a intervalos programables,
generalmente cada 30 segundos. Una de las desventajas de los routers que usan
49
RIP es que se conectan constantemente con sus vecinos para actualizar las tablas
de enrutamiento, generando así una gran cantidad de tráfico de red.
Los protocolos de enrutamiento son los protocolos que utilizan los routers
para comunicarse entre sí a fin de intercambiar información de forma dinámica
acerca de las redes que pueden alcanzar y de la conveniencia de las rutas
disponibles. Normalmente se denominan protocolos de enrutamiento dinámico y
facilitan el proceso de enrutamiento. No son necesarios en una red pequeña si se
utilizan solamente rutas estáticas. Los paquetes de protocolo de enrutamiento
ocupan ancho de banda y operan independientemente de los paquetes de datos
enrutados que atraviesan la red. No hay ninguna información en un paquete IP
que se relacione con el protocolo de enrutamiento que se utiliza. Los routers se
envían entre sí periódicamente información acerca de las rutas (tablas de
enrutamiento), de modo que cuando reciben un paquete de protocolo enrutado
(como IP) saben a dónde deben enviarlo. Si comparamos la dirección del
protocolo enrutado con la dirección de una carta, se puede comparar el protocolo
de enrutamiento con el mensajero que se traslada entre los routers para indicarles
cuáles son la rutas que están abiertas y cuáles son las más rápidas. Los
protocolos de enrutamiento se pueden clasificar en general según si son interiores
o exteriores, y se subdividen por tipo: vector distancia o estado de enlace.
La red destino se considera inalcanzable si se encuentra a más de quince
saltos de router. Así que resumiendo, el RIP:
Es un protocolo de enrutamiento por vector de distancia.
La única medida que utiliza (métrica) es el número de saltos.
El número máximo de saltos es de 15.
Se actualiza cada 30 segundos.
No garantiza que la ruta elegida sea la más rápida.
Genera mucho tráfico con las actualizaciones.
Funciones Básicas de un Router
Para el tráfico que atraviesa una nube de red, la determinación de la ruta se
produce en la capa de red (capa 3). La función de determinación de ruta permite al
50
router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo
de un paquete. Los servicios de enrutamiento utilizan la información de topología
de red al evaluar las rutas de red. El router determina qué ruta debe utilizar
buscando en la tabla de enrutamiento IP para enviar paquetes desde la red origen
a la red destino. Las entradas de esta tabla de enrutamiento las pueden configurar
el administrador de red (mediante rutas estáticas) o se puede rellenar a través de
procesos dinámicos ejecutados en la red (protocolos de enrutamiento). Después
de que el router determina qué ruta debe utilizar, procede a enviar el paquete.
Toma el paquete que aceptó en una interfaz y lo envía hacia otra interfaz o puerto
que represente la mejor ruta hacia el destino del paquete como se muestra en la
figura 17.
Figura 17. Aquí se muestra la ruta que sigue un paquete.
a) Determinación de ruta.
El router utiliza la porción de red de la dirección destino del paquete IP entrante
para realizar la selección de la ruta para transferir el paquete al siguiente router a
lo largo de la ruta eso muestra la figura 18.
51
Figura 18. Muestra como toma la ruta el paquete a partir del encaminamiento.
Para ello utiliza la tabla de encaminamiento. Permite al router seleccionar la
interfaz más adecuada para enviar un paquete. Para determinar la dirección de
red, el router extrae la dirección destino IP del paquete entrante y recupera la
máscara de subred interna. Luego el router ejecuta una operación AND lógica
para obtener el número de red. Durante la operación AND lógica, se elimina la
porción del host que corresponde a la dirección destino IP. Por ultimo, el router
busca el número de red destino, mira si está asociada con una interfaz de salida
en particular y envía la trama a la dirección IP destino lo que muestra la figura 19.
Figura 19. Aquí se genera una tabla de encaminamiento.
b) Conmutación de paquetes.
Permite que el router acepte un paquete en una interfaz y lo envíe a través
de una segunda interfaz. De esta forma podemos describir el procesamiento
básico que sufre un paquete IP en un router, en los siguientes pasos:
1. Recepción de una trama de enlace de datos en una interfaz del Router.
2. Descarte y eliminación del encabezado de enlace de datos de la trama.
52
3. Envío del paquete de red resultante al proceso de capa de red adecuado.
4. Examen del encabezado de protocolo de red (dirección IP destino).
5. Consulta de la tabla de enrutamiento por parte del proceso de capa de red.
6. Obtención del interfaz de salto siguiente (de salida) más adecuado al
destino.
7. Encapsulación en una nueva trama de enlace de datos del paquete de red.
8. Envío a la cola de la interfaz de salida seleccionada.
9. Envío de la nueva trama a la red hacia el salto siguiente.
Figura 20. Se muestra las actividades que realiza cada router.
Es importante aclarar que cada uno de los routers suministra sus servicios
para soportar las funciones de capa superior tal y como se plasma en la figura 20.
A medida que un paquete se desplaza a través de la red, su dirección MAC
se modifica, pero la dirección de red sigue siendo la misma. Este proceso tiene
lugar cada vez que el paquete se envía a través de otro router. En el router que se
encuentra conectado a la red del host destino, el paquete se encapsula en el tipo
de trama de enlace de datos de la LAN destino y se entrega al host destino esto
se puede consultar en el documento expuesto en una pagina del departamento de
sistemas informáticos de España.
53
Capítulo III
“Seguridad Informática”
54
Capítulo III Seguridad Informática
Seguridad: El término seguridad proviene de la palabra securitas del latín.
Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o
también a la confianza en algo o alguien. Sin embargo, el término puede tomar
diversos sentidos según el área o campo a la que haga referencia.
Informática: Disciplina que estudia el tratamiento automático de la información
utilizando dispositivos electrónicos y sistemas computacionales. También es
definida como el procesamiento de información en forma automática. Para esto los
sistemas informáticos deben realizar las siguientes tareas básicas:
Entrada: Captación de información.
Procesamiento o tratamiento de dicha información.
Salida: Transmisión de resultados binarios.
El vocablo Informática proveniente del francés informatique, acuñado por el
ingeniero Philippe Dreyfus en 1962, acrónimo de las palabras information y
automatique.
La seguridad informática consiste en asegurar y proteger los recursos del
sistema de información (material informático o programas) de una organización y
sean utilizado de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización evitando el daño,
alteración no deseada, robo y/o su perdida. Todo esto abarca los equipos, los
medios de almacenamiento, el software, los listados de impresoras y los datos.
55
Figura 21. Muestra lo vulnerable que se es mientras se tenga salida al mundo exterior.
Hay un rango de estrategias y soluciones, tales como:
Control de acceso. Control de la entrada al sistema.
Control de acceso discrecional. Control de acceso a los recursos tales como
archivos y programas. Ya cuando estén en el sistema.
Virus y otras faunas informáticas. Diferentes clases de virus y otros programas
destructivos, y como prevenir y controlar sus efectos.
Cifrado. El cifrado y descifrado de la información, de forma que solo las personas
autorizadas puedan acceder a ella.
Planificación y administración del sistema. Planificación, organización y
administración de los servicios relacionados con las computadoras, así como
políticas y procedimientos para garantizar la seguridad de los recursos.
Seguridad física. Asegurar los servicios y equipos informáticos.
Biométricas. Utilización de características únicas para identificar a los usuarios.
Seguridad de la red y de las comunicaciones. Problemas de seguridad en las
comunicaciones a través de las redes y los sistemas de comunicaciones.
En esta parte de la definición se pueden hacer varias acepciones tales como:
Activo: recurso del sistema de información o relacionado con éste, necesario
para que la organización funcione correctamente y alcance los objetivos
propuestos.
56
Amenaza: es un evento que pueden desencadenar un incidente en la
organización, produciendo daños materiales o pérdidas inmateriales en sus
activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en
un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza
sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y
procesamiento de la misma a través de computadoras necesarias para la
operación normal de un negocio.
Todas estas secuencias se van dando dependiendo lo que sufra el recurso
en cuestión y que tan buena sea la seguridad informática que se tenga para
proteger los recursos materiales como los recursos digitales. Y en este caso la
seguridad en la redes de la empresa. Esta lista no intenta ser demasiada
exhaustiva; sin embargo cuando se trata de seguridad informática se debe tomar
como un servicio importante que puede generar una brecha importante en el
aspecto de la seguridad que puede ser de daño o incluso de quiebra de la
empresa.
Figura 22. Plantea los objetivos o puntos de ataques.
57
Como ya se sabe en la empresa se puede tener una red. ¿Pero que tan
fácil es tener una red? obviamente se deben hacer un sinfín de pruebas y
recolección de información que nos ayudara a determinar por donde pasaran los
cables, donde se ubicaran los switch, router,
ubicación de los jack´s, hubs e
inclusive si se manejaran redes inalámbricas y demás; así se muestra en la figura
22.
Otras definiciones es la estructura de control establecida para gestionar la
disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas
de información y recursos informáticos. Tomado del documento DODD 5200.28
Departamento de Defensa de los Estados Unidos de América.
También es considerada como un conjunto de controles que tienen la
finalidad de mantener la confidencialidad, integridad y confiabilidad de la
información. En las memorias del Foro de Consulta sobre Derecho e Informática,
existe una definición muy completa de cada uno de los aspectos que contempla la
seguridad informática, es un artículo de un grupo de hackers llamado Heineken
Team.
Definición de Seguridad Informática: No existe una definición estricta de lo que se
entiende por seguridad informática, puesto que ésta abarca múltiples y muy
diversas áreas relacionadas con los SI. Áreas que van desde la protección física
del ordenador como componentes hardware, de su entorno, hasta la protección de
la información que contiene o de las redes que lo comunican con el exterior.
Tampoco es único el objetivo de la seguridad. Son muy diversos tipos de
amenazas contra los que debemos protegernos. Desde amenazas físicas, como
los cortes eléctricos, hasta errores no intencionados de los usuarios, pasando por
los virus informáticos o el robo, destrucción o modificación de la información.
58
3.1 Redes inalámbricas
3.1.1. Seguridad en las redes inalámbricas
Aunque hablar de seguridad en las redes inalámbricas parece una utopía,
esto empieza a cambiar gracias al uso del protocolo 802.1x, que aunque poco
conocido, ofrece las posibilidades en seguridad de una red física. Sin embargo,
asusta pensar que más del 98% de las empresas emplean el protocolo 802.11, el
cual puede ser reventado con una simple PDA en menos de 2 horas.
La seguridad en las redes inalámbricas está más que cuestionada hoy en
día. Muchas de las redes existentes en la actualidad, basadas en el protocolo
802.11, ni siquiera se encuentran cifradas, por lo que el acceso a estas redes es
tan sencillo como dejar que Windows se conecte de manera automática o, como
mucho, que tengamos que encontrar una IP válida para conectarnos a la red
donde se muestran grandes medidas de posibles contingencias ante situaciones
de peligro de la información.
Figura 23. Marca donde se fijan los objetivos donde suelen ser los ataques masivos de los intrusos.
Los usuarios con algunos conocimientos cifran las redes basadas en el
protocolo 802.11 mediante WEP (Wired Equivalen Privacy). Este es un
procedimiento mediante el cual todas las comunicaciones establecidas por la red
se encuentran cifradas con una clave compartida para todos los usuarios, que se
emplea tanto para cifrar como para descifrar los mensajes enviados. En este caso,
el acceso a dichas redes, se complica un poco pero no mucho: bastará con usar
algún programa Sniffer como AirSnort o WEPcrack, para monitorizar la red y sacar
la clave que se está empleando para cifrar los datos. Asusta pensar que algunas
59
claves, pueden ser descubiertas con una PDA con Linux y algún programa de este
tipo en menos de 2 horas figura 23.
Continuando con el ejemplo: el banco, para evitar más robos, decide poner
un agente de seguridad en la puerta que pida una clave, para acceder a las
instalaciones. Tras unas horas, un ladrón, lo suficientemente cerca, escucha la
clave y se introduce en el banco, mencionando dicha clave. Como vemos, no ha
servido de mucho.
La solución parece sencilla: se debe modificar la clave lo suficientemente
rápido como medida de prevención para que nadie sea capaz de descifrarla. Este
procedimiento, auque posible, es inabordable: necesitaríamos de un administrador
en nuestra red que, cada 2 horas, cambiase la clave de nuestra red en todos y
cada uno de los equipos. Este procedimiento es imposible de llevar a cabo de
manera automática, porque cualquier procedimiento que se intente, necesitaría
que todos los ordenadores conectados se enterasen del cambio a la vez, ya que si
por cualquier motivo un ordenador no estuviese conectado en el momento del
cambio, se quedaría fuera de la red y tendría que ser reconfigurado manualmente.
En nuestro ejemplo del banco: ¡el agente de seguridad tendría que estar llamando
por teléfono a todos sus empleados para decirles la clave!
Protocolo 802.1x – Autentificación y Manejo de Claves.
Con el fin de solucionar estos problemas surge el protocolo 802.1x, que
aunque lleve ya algunos años en el mercado, pocas empresas lo utilizan, debido a
su complejidad de instalación.
El protocolo 802.1x ofrece un marco en el que se lleva a cabo un proceso
de autentificación del usuario, así como un proceso de variación dinámica de
claves, todo ello ajustado a un protocolo, denominado EAP (Extensible
Authentication Protocol). Mediante este procedimiento, todo usuario que esté
empleando la red se encuentra autentificado y con una clave única, que se va
modificando de manera automática y que es negociada por el servidor y el cliente
de manera transparente para el usuario. El servicio soporta múltiples procesos de
autenticación tales como Kerberos, Radius, certificados públicos, claves de una
vez, etc. Aunque no es el objetivo de este artículo enumerar los diferentes
60
procesos de autentificación, basta con mencionar que Windows 2003 Server ®
soporta este servicio.
Para entender cómo funciona el protocolo 802.1x sigamos el siguiente
esquema.
El cliente, que quiere conectarse a la red, manda un mensaje de inicio de
EAP que da lugar al proceso de autentificación. Siguiendo con nuestro ejemplo, la
persona que quiere acceder al banco pediría acceso al guardia de seguridad de la
puerta.
El punto de acceso a la red respondería con una solicitud de autentificación
EAP. En nuestro ejemplo, el guardia de seguridad respondería solicitando el
nombre y el apellido del cliente, así como su huella digital. Además, antes de
preguntarle, el guarda de seguridad le diría una contraseña al cliente, para que
éste sepa que realmente es un guardia de seguridad.
El cliente responde al punto de acceso con un mensaje EAP que contendrá
los datos de autentificación. ‘Nuestro cliente le daría el nombre y los apellidos al
guardia de seguridad además de su huella digital’. El servidor de autentificación
verifica los datos suministrados por el cliente mediante algoritmos, y otorga acceso
a la red en caso de validarse. En nuestro caso, el sistema del banco verificaría la
huella digital, y el guardia validaría que se correspondiese con el cliente. El punto
de acceso suministra un mensaje EAP de aceptación o rechazo, dejando que el
cliente se conecte o rechazándolo. Nuestro guardia de seguridad le abrirá la
puesta o no, en función de la verificación al cliente. Una vez autentificado, el
servidor acepta al cliente, por lo que el punto de acceso establecerá el puerto del
cliente en un estado autorizado. Nuestro cliente estará dentro del banco. Es decir
que envía una solicitud y este a su vez recibe espera a que el servidor acepte la
solicitud y mande la orden de autentificación que permitirá que el cliente o usuario
pueda conectarse.
De esta manera, el protocolo 802.1x provee una manera efectiva de
autentificar, se implementen o no claves de autentificación WEP. De todas formas,
la mayoría de las instalaciones 802.1x otorgan cambios automáticos de claves de
encriptación usadas solo para la sesión con el cliente, no dejando el tiempo
necesario para que ningún sniffer sea capaz de obtener la clave.
61
Futuro
El uso del protocolo 802.1x está en proceso de convertirse en un estándar,
y sería más que adecuado que se pensara en él como la solución para tu red
inalámbrica. Windows XP® implementa 802.1x de manera nativa, aunque necesita
algún servidor Windows Server en la red. Mencionado en (Igualada, Díaz, 2005)
son personas que han participado de forma ardua para elaborar información al
alcance de todos.
3.1.2. Amenazas a la red.
“Es la una de la madrugada… ¿Sabe quien puede estar entrando en su red?” Esto
es una frase que se maneja en la presentación del libro de Hackers: Secretos y
Soluciones para la seguridad de redes donde se hace una comparativa con
relación a que cuando se esta descansando o dormido y se deja el equipo de
computo conectado y con el trafico del internet activo; en la actualidad hay un
sinfín de software que ayuda a proteger y por supuesto también para perjudicar la
red tanto domestica como empresarial.
Figura 24. Simula una acción de violación a la seguridad o de ataque.
Una diferencia esencial entre las redes Ethernet y las inalámbricas es que
estas últimas se construyen en un medio compartido. Se parecen más a los viejos
concentradores de red que a los conmutadores modernos, en ellas cada
computadora conectada a la red puede “ver” el tráfico de todos los otros usuarios.
Para monitorear todo el tráfico de la red en un punto de acceso, uno puede
simplemente sintonizar el canal que se está utilizando, colocar la tarjeta de red en
62
el modo de monitoreo, y registrar cada paquete. Estos datos pueden ser de mucho
valor para alguien que los escucha a escondidas (incluyendo datos como el correo
electrónico, datos de voz o registros de conversaciones en línea). Esto también
puede proveer contraseñas y otros datos de gran valor, posibilitando que la red se
vea comprometida en el futuro. Como veremos más adelante en este capítulo,
este problema puede mitigarse con el uso de la encriptación.
Otro problema serio de las redes inalámbricas es que los usuarios son
relativamente anónimos. Todos los dispositivos inalámbricos incluyen una
dirección MAC única, la cual es asignada por el fabricante, pero esas direcciones
a menudo pueden ser modificadas con ciertos programas. Aún teniendo la
dirección MAC, puede ser muy difícil identificar donde está localizado físicamente
un usuario inalámbrico. Los efectos del eco, las antenas de gran ganancia, y una
amplia variedad de características de los transmisores de radio, pueden hacer que
sea imposible determinar si un usuario malintencionado está en el cuarto de al
lado o en un lugar muy alejado.
Si bien el espectro sin licenciamiento implica grandes ahorros económicos
para el usuario, por otro lado tiene el desafortunado efecto colateral de que los
ataques de denegación del servicio (DoS por su sigla en inglés) son
extremadamente simples. Simplemente con encender un punto de acceso de alta
potencia, un teléfono inalámbrico, un transmisor de video, o cualquier otro
dispositivo de 2.4 GHz, una persona con malas intenciones puede causar
problemas significativos a la red. Muchos dispositivos de red son vulnerables
también a otras formas de ataques de denegación del servicio, tales como una
avalancha de desasociaciones (disassociation flooding) y el desborde de las tablas
ARP. A continuación se presentan dos categorías de personas que pueden causar
problemas a los diferentes tipos de redes tanto la cableada como a una red
inalámbrica:
63
3.1.2.1 Hackers.
“Usar La Inteligencia Para Hacer Algo Difícil.” (Richard Stallman) esto fue
recopilado en una página donde ofrece ciertas mentalidades del mismo hackers.
Es considerado uno de los hackers más importantes dentro del ramo figura 25.
Figura 25. Es uno de los más grandes expositores del open source.
Son los expertos de la informática, que a su vez es un profesional que está
en la cúspide de la excelencia en su área de profesión, un hacker es aquella
persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento interno de los sistemas informáticos, ayudando a
mejorarlos en el caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el
funcionamiento interno de los ordenadores y servidores de Internet. Para un
hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de
Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño.
A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo
estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.
64
El hacker con su actividad permite que los administradores del sistema
vulnerado detecten el acceso al servidor, ayudándoles así la pauta para mejorar la
seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a
sus propietarios de los agujeros de seguridad que tiene su servidor, para que
nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa
vulnerabilidad.
En los últimos años, los hackers han creado redes de comunicación entre
ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los
interesados reciben las primeras lecciones, conocen otras personas para formar
grupos e intercambiar información. El IRC es anónimo. Un aspecto a destacar de
la actividad del hacker es que nunca quiere revelar su verdadera identidad ni
tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web
en la Internet dedicadas al hacking en una de las bibliotecas más grandes del
internet se encuentra un apartado en el que se muestra la información planteada
que ha sido plasmada http://es.wikipedia.org/wiki/Dark_heats en el cual se ha
aclarado términos que en la sociedad y para personas no relacionadas con el
medio confunden. En la actualidad si llegase a ocurrir una tragedia relacionada a
un individuo que entra de manera prohibida lo que ocasiona es que culpasen a un
hacker ya que el termino lo globalizan causando un mal uso del término debido a
la acción la cual el termino cracker se estableció en 1985 en contraposición de
hacker debido a las acciones realizadas por los hacker criminales.
3.1.2.2. Crackers.
Al igual que el hacker, el cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor
daño posible como se muestra en la figura 26.
65
Figura 26. El más puro ejemplo en el cual algunos crackers suelen trabajar.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a
mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos
ámbitos se ha confundido el término hacker con el de cracker, y los principales
acusados de ataques a sistemas informáticos se han denominado hackers en
lugar de Crackers. El término cracker fue acuñado por primera vez hacia 1985 por
hackers que se defendían de la utilización inapropiada por periodistas del término
hacker. Según Stallman dice que se debe aprender a diferenciar un “hacker” de un
“cracker”; ya que el primero puede violar la seguridad de un servidor, dominio,
equipo entre otras; sin embargo en vez de perjudicar puede dejar un rastro o aviso
poniendo que es lo que ha fallado en la seguridad dando la pauta para que el
encargado de la seguridad de la red, servidores y demás dispositivos; puedan
estar protegidos de la mejor manera posible; ahora el segundo busca causar daño
ya sea perjudicando al equipo, robando información y recursos; cabe aclarar que
no se detiene ante nada y siempre se pone metas inalcanzables. Se distinguen
varios tipos de cracker que han aparecido con el avance de la tecnología hay un
innumerable de personajes de gran reputación en cada una de las áreas a las que
se han enfocado. Y en esta clasificación se van tomando las características que
diferencian de otros en las cuales particularizan las propiedades de cada grupo.
Durante la historia surgieron los del grupo Dark hats o hackers negros estos
buscan los bug´s de los sistemas informáticos, pero de una manera maliciosa,
buscando una satisfacción personal y/o económica. El Hacker negro muestra sus
66
habilidades en informática rompiendo computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre
otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del
reto intelectual de superar o rodear las limitaciones de forma creativa. Con el paso
del tiempo y por cuestión de la tecnología mas que nada apareció un grupo
conocido como White hats o hackers blancos estos individuos buscan los bug´s de
los sistemas informáticos, por decir así de una manera genérica, dando a conocer
a las compañías desarrolladoras de software o empresas sus vulnerabilidades,
claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el
interés personal. Queriendo entrar a sitios restringidos, estafando... y haciendo
cualquier cosa que venga a su mente puesto que no tienen una barrera que les
impida hacer daño...
Durante varios años otro ramo fue Lammer o Script-Kiddes es un término
coloquial inglés aplicado a una persona con falta de madurez, sociabilidad y
habilidades técnicas o inteligencia, un incompetente, por lo general pretenden
hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y
descargar programas de hacking para luego ejecutarlos, como resultado de la
ejecución de los programas descargados estos pueden terminar colapsando sus
sistemas por lo general destrozando su plataforma en la que trabajan. Son
aprendices que presumen de lo que no son, aprovechando los conocimientos del
hacker y lo ponen en práctica sin saber en palabras no saben nada de hacker.
Aunque hay varios como estos hay otros con menos experiencias en el ramo o sin
experiencia que los hackers han clasificado llamándolos Luser resultado de la
unión de los términos de (looser + user) Es un término utilizado por hackers para
referirse a los usuarios comunes, de manera despectiva y como burla. "Luser",
que generalmente se encuentra en desventaja frente a los usuarios expertos
(hackers), quienes pueden controlar todos los aspectos de un sistema. Del mismo
modo surgió otro grupo que se llama Phreaker pero conocido comúnmente como
Phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en
teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos
en entendimientos de telecomunicaciones bastante amplios. Por lo general
trabajan en el mercado negro de celulares, desbloqueando, clonando o
67
programando nuevamente los celulares robados. Por supuesto también hay un
grupo dentro de esto por su complejidad nula ya que carece del conocimiento que
se llama Newbie la palabra es una probable corrupción de new boy, arquetipo del
"niño nuevo", que debido a la falta de interacciones socioculturales, queda
vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos,
se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con
el objetivo de aprender las técnicas que puedan hacer de él, un hacker
reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va
aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin
resultado, de manera que más que preguntar, expone su experiencia y pide
opiniones o deja en el aire preguntas muy concretas. Siendo más precavidos y
cautelosos que los lammers, aprenden de los métodos de hacking, no se burlan
con lo que hacen sino sacan provecho en todo lo que aprender, por lo general
llegan
tanto
a
apasionarse
por
la
informática,
la
electrónica
y
las
telecomunicaciones que aspiran a llegar a ser hacker esforzándose tanto por
hacer lo que otros no logran realizar. En otro rumbo de esta clasificación esta el
ordinario Pirata Informático / "Delincuente informático" este personaje dedicado a
la copia y distribución de software ilegal, tanto software comercial crackeado,
como shareware registrado, aunque hay mas versificaciones, de una manera
consciente o inconsciente uno se convierte en un pirata informático descargando
programas, juegos, música, y demás. Obviamente hoy en día cualquiera puede
llegar a ser esto con simple hecho de tener música mp3 sin haberla pagado por su
uso. Dando un giro demasiado drástico se encuentra el Samurai que es el más
parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo
lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia
de comunidad y no forman parte de los clanes reconocidos por los hackers, siendo
demasiado cerrado para no ser demasiado riesgoso en la actividad que se le
encomienda normalmente trabaja solo pero puede trabajar en solo en parejas o
tercia únicamente con la condición de que tengan la misma mentalidad. De forma
irónica esta el llamado Trashing ("Basurero")
y es llamado así debido a que
obtienen información en cubos de basura, tal como números de tarjetas de crédito,
contraseñas, directorios o recibos. De forma un poco sin sentido se hayan los
Insiders que son los crackers 'corporativos', empleados de las empresas que las
atacan desde dentro, movidos usualmente por la venganza por algo que sucedió
68
como un despido, apoyo u otro motivo. Por ultimo tenemos a los Wannaber que
aspiran a ser hacker pero estos consideran que su coeficiente no da para tal fin. A
pesar de su actitud positiva difícilmente consiguen avanzar en sus propósitos.
Actualmente hay muchos campos hacia los cuales se han ido abriendo al camino
del hacking sin duda alguno se busca cada vez encontrar la manera de crear
medios y herramientas que son creadas por los hackers y/o crackers ya sea para
proteger sus propias conexiones y con el afán de ser reconocidos expanden el
conocimiento o hacen artículos de sus hazañas en presentaciones como (Escher
Bach, Hofstadter 1979). En el cual se basa en apuntes recopilados presentado
como documentos tal es el caso de la publicación de Hackers. (Levy,
Anchor/Doubleday, 1984) Puesto al alcance de cualquier persona a investigar se
haya la dirección disponible con el url: http://www.catb.org/jargon/html/index.html.
3.2. Cortafuegos
Figura 27. Ilustración de la protección que ejerce un cortafuego en una red de computadoras.
Un cortafuegos (o firewall en inglés), es un elemento de hardware o
software utilizado en una red de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas según las políticas de red que haya definido la
organización responsable de la red. Su modo de funcionar es indicado por la
recomendación RFC 2979, que define las características de comportamiento y
requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el
punto de conexión de la red interna de la organización con la red exterior, que
normalmente es Internet; de este modo se protege la red interna de intentos de
69
acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de
los sistemas de la red interna.
También es frecuente conectar al cortafuego una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
Hay diferentes tipos de firewall entre las que destacan application proxies
(proxies de aplicación) y packet filtering gateways (gateways de filtrado de
paquetes). Aunque los application proxies son considerados los más seguros
también son más restrictivos y su bajo rendimiento se ha enfocado más al tráfico
que sale de la compañía que al que entra en el servidor web; se menciona en el
documento asignado por Sun Micro-Systems.
Figura 28. Mostrando una variedad de cortafuegos
3.3. Uso y Aplicaciones
Un cortafuego correctamente configurado añade protección a una
instalación informática, pero en ningún caso debe considerarse como suficiente.
La Seguridad informática abarca más ámbitos y más niveles de trabajo y
protección; por lo consiguiente se debe contemplar hasta el mas mínimo fallo que
pudiese ocasionar la entrada de un agente desconocido a nuestro equipo. Hay
diferentes tipos de cortafuegos entre los cuales destacan el Cortafuegos de capa
de red o de filtrado de paquetes funciona a nivel de red (capa 3 del modelo OSI,
capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se
pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP
origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten
filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI)
70
como el puerto origen y destino, o a nivel de enlace de datos (NO existe en
TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Otro de estos son los
cortafuegos de capa de aplicación el cual trabaja en el nivel de aplicación (nivel 7)
de manera que los filtrados se pueden adaptar a características propias de los
protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden
realizar filtrados según la URL a la que se está intentando acceder. Un
cortafuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y
permite que las computadoras de una organización entren a Internet de una forma
controlada. Cortafuegos personal Es un caso particular de cortafuegos que se
instala como software en una computadora, filtrando las comunicaciones entre
dicho computador y el resto de la red y viceversa.
3.4. Ejemplos de configuración.
Este router tiene un firewall interno que lo que hace es denegar las
conexiones salientes, por lo que a parte de abrir puertos es necesario que
configuremos correctamente las reglas del firewall.
Accedemos a la web de configuración del router y nos dirigimos a advanced
/ firewall / IP Filtering
71
Figura 29. Se muestra una de las pantallas que tiene las configuraciones de routers con
cortafuegos.
Ahora se vera las reglas de filtrado que tiene el router por defecto y lo que
tenemos que hacer es añadirle las reglas que nosotros queramos en función de la
aplicación que queramos permitir. Para ello pulsamos en add Firewall
Configuration - Policy parameters
A continuación se explica como rellenar todos los campos:
Precedence: Es un número que indica la prioridad de la regla, lo normal es poner
:1
Src IP Address: Ponemos nuestra IP fija o aquellos que tengan dinámica
pondrán 0.0.0.0
Src NET Mask: 32 bits
Dest IP Address: Ponemos nuestra IP fija o aquellos que tengan dinámica
pondrán 0.0.0.0
Dest NET Mask: 32 bits
Source Port From: Aquí ponemos: 0 (que significa desde cualquiera) TO en
blanco
Destination Port From: El puerto que nos interesa abrir, por ejemplo: 4661.
También podemos poner un rango. (TO en blanco)
Protocol: El protocolo del puerto. En el ejemplo TCP.
72
Tcp Flags: NONE.
Ahora lo más interesante, resulta que muchos usuarios al abrir puertos en el
firewall, crean una "acción nueva" (new action) especifica para cada puerto que
abren. La cosa es que cuando luego reinician el router (reboot) después de haber
guardado la configuración, el router pierde o cambia esas "acciones nuevas" que
se han creado. Este es un fallo del router que se soluciona actualizando el
firmware.
Pero se tiene varias soluciones. El firewall ya tiene suficientes acciones
para asignar puertos para abrir, es decir, solo hay que asignar la acción a una de
las ya predeterminadas por el router (el listado principal que aparece cuando se le
da al "firewall", abajo hay un botón que pone "view actions"). Pues se debe elegir
cualquiera de las que tienen las siguientes características:
Se marca "allow" en "firewall action" y "any" en "direction". Esas acciones
no se pierden y se conservan. Entonces:
Primero se marca el circulito de delante de "Existing ActionId" y luego:
Firewall Parameters
Existing ActionId: Asignando cada vez una distinta a la acción que realicemos.
New Action.
Interface Name: nada.
Direction: nada.
FW Action: nada.
En el caso de querer crear una entrada nueva, dejar los parámetros de New
action como están. Finalmente, para guardar los cambios y activar la apertura de
los puertos, vamos al apartado Save & Reboot.
73
Figura 30. Se dan las opciones desplegadas por el cortafuegos.
Primero se pulsara en save para guardar los cambios y después en Reboot
para que se activen (debemos pulsar en Reboot siempre que hayamos añadido un
puerto en el apartado NAT. Lo recomendable es configurar el firewall tal como
hemos explicado, algunos usuarios nos han preguntado si es recomendable
desactivarlo y la respuesta es no, ya que el router se vuelve inestable y se
desconecta con facilidad.
3.5. Una seguridad inalámbrica robusta.
Ventajas de un cortafuegos
Protege de intrusiones.- El acceso a ciertos segmentos de la red de una
organización, sólo se permite desde máquinas autorizadas de otros segmentos de
la organización o de Internet.
Protección de información privada.- Permite definir distintos niveles de acceso a
la información de manera que en una organización cada grupo de usuarios
74
definido tendrá acceso sólo a los servicios y la información que le son
estrictamente necesarios.
Optimización de acceso.- Identifica los elementos de la red internos y optimiza
que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los
parámetros de seguridad.
Limitaciones de un cortafuegos
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase
a través suyo.
El cortafuegos no puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de almacenamiento
(diskettes, memorias, entre otras) y sustraigan éstas del edificio.
El cortafuegos no puede proteger contra los ataques de Ingeniería social
El cortafuegos no puede proteger contra los ataques posibles a la red interna por
virus informáticos a través de archivos y software. La solución real está en que la
organización debe ser consciente en instalar software antivirus en cada máquina
para protegerse de los virus que llegan por cualquier medio de almacenamiento u
otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos
de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la
seguridad de los servicios que se publiquen a Internet; obviamente el cortafuegos
se configura de una forma concreta y lo demás depende del usuario que tiene la
responsabilidad de dar acceso a cualquier archivo y/o complemento que le es
necesario bajar o instalar.
Políticas del cortafuego
Hay dos políticas básicas en la configuración de un cortafuego y que
cambian radicalmente la filosofía fundamental de la seguridad en la organización:
75
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente
permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente
el tráfico de los servicios que se necesiten.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente
denegado. Cada servicio potencialmente peligroso necesitará ser aislado
básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por
error tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por defecto. Claro que esto es una gran desventaja cuando el usuario es
tan solo un inexperto que no sabe lo que hace o trata de experimentar para
aprender esto es mencionado como una de las metas en que personas
interesadas en violar o probar su nivel de preparación con relación con buscar los
bugs (huecos en la seguridad y/o estructura) de cada red se muestra en el libro de
Hackers: Secretos y Soluciones para la seguridad de redes de la pagina Pp. 350.
Seguridad en redes.
En la actualidad y con el paso del tiempo todo va evolucionando las redes
aumentan de tamaño, los medios de transmisión aumentan y mejoran su fluidez
de conducir la información; pero uno de lo más complicado es mantener la
seguridad de los datos. La conectividad y interconexión ha sido una ventaja ya que
facilita el compartir la información y recursos esto ha sido una caja de pandora ya
que expone a las organizaciones a mas ataques de seguridad que pueden alterar
a los sistemas informáticos e incluso a datos. Por eso con el pasar del tiempo se
han implementado nuevas medidas que se encuentran en el internet tales como
herramientas que impiden la intromisión de usuarios no deseados, antivirus y
cortafuegos como se describe la figura 31.
76
Figura 31. Muestra toda la posible extensión de la red de una sola extensión de la red.
Estrategias de protección
En ocasiones nos preguntamos como podemos estar seguros en nuestra
red esto se logra a través de varias actividades como:
Para tener un entorno seguro hay métodos en los cuales permiten la
autentificación, visualización de encaminadores, supervisión de usuarios y de lo
que pueden hacer en un sistema, control de acceso, uso de cortafuegos, entre
otras. También se ha logrado el cifrado de datos ya que ha sido un problema de
las redes que un intruso tenga fácil acceso a la información o intersección del
sistema provocando el robo de los datos pero gracias a la medida de cifrado
aunque esta sea robada esto resulta difícil de leer ya que se encuentra cifrada y
aunque la roben será imposible poder leerla. En ocasiones el aplicar técnicas de
seguridad en los modems es importante ya que puede ser la entrada de forma
ilegal a un sistema recopilando códigos y contraseñas; por medio de las técnicas
para frustrar los accesos ilegales a través de modems.
77
Figura 32. Señala las vías de las vías de acceso.
Desarrollando algunas medidas de contingencias son necesarias tener en
mente como el de resolver problemas de intrusión como realizar copias de
seguridad y otras medidas de seguridad. También es de gran importancia el
planificar y administrar sistemas considerando la seguridad como un elemento
importante. El manejo de cortafuegos es importante para prevenir amenazas de
las comunicaciones. En las puertas traseras de la seguridad relacionadas con la
red internet permiten hacer daños a los intrusos. Dando uso a el enmascaramiento
y denegación de servicios. Esto se logra y el ejemplo más importante es el gusano
del internet comúnmente conocido como inundador.
78
CONCLUSION
En la actualidad para que una red de computadoras ya sea de uso
domestico o empresarial sea competitiva y segura, se debe de invertir en la
compra tanto de software y hardware como en la implementación de las
características de eficiencia y eficacia de cada uno de los procesos tanto internos
como externos que se tornan alrededor de la red, por este motivo actualmente es
indispensable contar con programas que permitan estar enteramente protegidos
del acceso de diferentes usuarios indeseables a las redes que existan en la
empresa, que contengan las características anteriormente dichas, para satisfacer
la necesidades de la empresa y de los usuarios de la misma. Por tal motivo, la
investigación que se presentó trató acerca del proceso general de la requisición de
herramientas útiles para que la red sea completamente robusta en relación a la
seguridad informática además de mostrarse como funcionan algunos de los
dispositivos que complementan la red, desde la detección de software maligno
hasta la erradicación de los mismos. La evaluación de los requerimientos de las
redes va variando dependiendo el tipo de topología que se maneje, en este caso
la empresa o el individuo podrán hacer uso de la información que fluye dentro del
departamento o la empresa, siempre y cuando cuenten con los permisos para
acceder a dicha información, así como el diseño detallado de la red desde su
estructura hasta la funcionalidad. La investigación se comenzó cuestionando que
tan segura se considera una red de computadoras la cual varió su resultado, la
imagen que muestra dentro de las empresas es como el medio para agilizar los
procesos que la empresa requiere; el papel que desempeñan dentro de las
empresas o instituciones radica en la seguridad con la cual un usuario puede tener
información importante relacionada con la empresa y sus procesos, así como las
ventajas y desventajas que suelen generarse por la creación de archivos dañinos
y que son introducidos a la red de forma clandestina o en las computadoras del
grupo de trabajo. La relación de las redes cableadas con las redes inalámbricas se
enfoca en tener una visión general de cuál es más funcional. Después de un arduo
análisis se concluye que las cableadas ofrecen mayor velocidad de 100Mbps pero
impide la movilidad de los equipos, ventaja que se torna de gran importancia para
las redes inalámbricas ya que les permite movilidad sin impedimentos solo la
79
desventaja de que se ve limitada por la velocidad de 10Mbps y que se delimita por
un radio en que la señal es detectada por la tarjeta inalámbrica. Cabe aclarar que
esta se ve valorada dependiendo la marca y rango de la tarjeta inalámbrica.
La seguridad informática en redes inalámbricas se aplica cuando se hace
un sinfín de actividades para medir el grado de seguridad que se logra con la
aplicación o el hardware; sin embargo, esto se hace para ir retroalimentando lo
que se va logrando que se vaya actualizando la configuración.
En las redes inalámbricas también se hace testing acerca de qué software
es necesario para tener protegidas las direcciones ip manejando un rango de ip
las cuales permiten un desempeño optimo del concentrador; tal es el caso que si
se rebasa el limite de ip’s las conexiones se tornan lentas.
Como se ha visto hay diversas herramientas que son útiles para el
funcionamiento de la red inalámbrica uno de ellos es el software Ethereal, lo que
hace es medir el trafico de paquetes que transitan por la red y me lo muestra de
manera grafica además de que Su licencia de fuente abierta permite talentosos
expertos en la creación de redes comunitarias para añadir mejoras. Se ejecuta
sobre todas las plataformas populares, incluyendo Unix, Linux y Windows. Otros
de los programas son el Sniffer Pro, Wifislax, Backtrack. Estos sniffers son
programas de captura de las tramas de red; es decir información valiosa que no va
destinada para el usuario que aplica el sniffer. Generalmente se usa para
gestionar la red con una finalidad docente, aunque también puede ser utilizado
con fines maliciosos. Están orientados a generar estadísticas de LAN, no
directamente a esnifar el contenido del tráfico en sí, qué protocolos son los más
usados, que trafico hay entre que PC's y a que PC's, estadísticas de uso como
casi todo sniffer lo importante de todo es que controla el trafico que pasa por él, es
decir, por su/sus tarjeta/s de red; así que lo ideal es ponerlo conectado al PC
(donde se instale el Sniffer Pro o software de preferencia) al router por una tarjeta
de red (con cable cruzado, o como sea), y habilitar el enrutamiento entre las dos
tarjetas de red, Continuando con mas de Sniffer Pro, sobre las estadísticas
disponibles en las herramientas de esta aplicación que nos ayuda a ver el trafico
de la red actual, que equipo genera mas trafico y lo hace de manera grafica, nos
muestra también que protocolo es mas utilizado y nos muestra el tamaño de los
paquetes que son descargados; aunado a esto se puede tener vigilado que
usuario puede tener algún virus que genere mas trafico de lo normal. Estas son
80
algunas de las muchas aplicaciones prácticas las cuales se pueden conocer por
medio de los historiales que se generan para tener un panorama de lo que se
acontece en la misma. Esto nos ayuda a planear bien las diferentes expansiones
en la red, y en cuestión de mantenimiento de la misma; siendo de gran utilidad
para eliminar los molestos cuello de botella en la red. Al igual que este software
hay muchos los cuales se mencionaron anteriormente.
81
Referencias Bibliográficas
Capítulo I Fundamentos de Redes
(1) Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta. Edición.
México: Pearson Educación. p. p. 3-48.
(2) Redes Compañero a Compañero (P2P): conceptos y tendencias de
aplicación abstraído del libro de los Autores: Fernando Bordignon, Gabriel
Tolosa con localización: Novática: Revista de la Asociación de Técnicos de
Informática, ISSN 0211-2124, Nº. 166, 2003 (Ejemplar dedicado a: Planes
de contingencia TIC y continuidad de negocio) P. p. 57-60 en la url:
http://dialnet.unirioja.es/servlet/articulo?codigo=2063988.
(3) Información en dominio: http://www.angelfire.com/alt/arashi/red.htm
(4) Esto se da a conocer a través de http://www.angelfire.com/alt/arashi/,
Una_red_simple donde lo mencionan Groth, David; Toby Skandier (2005).
Guía del estudio de redes, cuarta edición. Consultado en 25-julio-2008 en
http://es.wikipedia.org/wiki/Red_de_computadoras.
La
red
del término
describe dos o más computadoras conectadas
(5) Lo menciona el autor (Herrera Pérez Enrique (2003). Tecnologías y Redes
de Transmisión de Datos, ISBN: 9681863836 9789681863838. México:
Limusa/Noriega.).
(6) Kurose James F., Ross Keith W. (2004). Redes de Computadores. Un
Enfoque Descendente Basado en Internet. : Pearson
(7) Cárdenas Araujo Alfonso (2004). Redes y sus topologías. Consultado en
(Julio,15,2008)http://images.google.com.mx/imgres?imgurl=http://mx.geociti
es.com/alfonsoaraujocardenas/bus.gif&imgrefurl=http://mx.geocities.com/alf
onsoaraujocardenas/topologias.html&h=215&w=412&sz=11&hl=es&start=3
&um=1&tbnid=VhxNOBsa=pP7rM:&tbnh=6.
82
(8) Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Red_de_%C3
%A1rea_local#Topolog.C3.ADa_de_la_red.
(9) Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Token_Bus.
(10) KUROSE JAMES F., ROSS KEITH W. (2004). Redes de computadores.
Un enfoque descendente basado en Internet, ISBN: 8-4782-9061-3. .
Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Token_Bus.
(11) Tanenbaum Andrew S. (2003). Redes de computadoras. Prentice-Hall,
ISBN 968-880-958-6. Consultado en (julio, 2008) en http://es.wikipedia.org/
wiki/Fast_Ethernet.
(12) IEEE
(1995).
Gigabit
Ethernet.
Consultado
en
(julio,
2008)
en
http://es.wikipedia.org/wiki/Gigabit_Ethernet.
(13) Tomado del apartado de Medios Físicos. Consultado en (julio, 2008) en
http://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Medios_f%C3%AD
sicos.
(14) Fast Ethernet: se hace mención en la pp. 283 de Tanenbaum Andrew S.
(2003). Con el titulo de Redes de Computadoras 4ta. Edición. México:
Pearson Educación.
(15) Gigabit se menciona en la pp. 286 del libro de Tanenbaum Andrew S.
(2003). Redes de Computadoras 4ta. Edición. México: Pearson Educación.
(16) Termino Telenet: Rivero Raúl (2002). Evolución de ARPANET/Internet +
Telenet. Consultado en (julio, 2008) en http://www.elmundo.es/imasd/docs
/cursos/masterperiodismo/2002/rivero-master01-usa.html.
(17) Sanz Miguel A. (1997). Evolución del Servicio de Internet de RedIRIS.
Consultado en (julio, 2008) en http://www.elmundo.es/imasd/docs/cursos
/masterperiodismo/2002/rivero-master01-usa.html.
(18) El modelo OSI es basado en una propuesta desarrollada por la ISO
(Organización Internacional de Estándares) lo cual lo menciona la p. p. 37
83
del libro de Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta.
Edición. México: Pearson Educación.
(19) Critica al modelo OSI y sus protocolos en la p. p. 46 del libro de
Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta. Edición.
México: Pearson Educación.
(20) Critica al modelo TCP/IP en la p. p. 48 de Tanenbaum Andrew S. (2003).
Redes de Computadoras 4ta. Edición. México: Pearson Educación.
(21) Esto es parte de Arpanet es el Larry Roberts exjefe de la anterior:
(22) Moschovitis, Poole, Schuyler, Senft (1999). Telenet + Historia de la
Internet: Una Cronologia. Consultado en (julio, 2008) en http://translate.
google.com.mx/translate?hl=es&sl=en&u=http://en.wikipedia.org/wiki/Telene
t&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DTelenet
%2Bwas%2Ba%2Bpacket%2Bswitched%2Bnetwork%2Bwhich%2Bwent%2
Binto%2Bservice%2Bin%.
(23) Redes Hibridas lo confirma en el libro (Groth, David; Toby Skandier 2005).
“Guía del estudio de redes, cuarta edición”. Sybex, Inc. ISBN 0-7821-44063.
Capítulo II Protocolos y Estándares
(24) (Gödel Escher Bach: An Eternal Golden Braid. Douglas Hofstadter.
Copyright © 1979. Basic Books. ISBN 0-394-74502-7. En el cual se basa en
apuntes recopilados presentado como documentos tal es el caso de la
publicación de Hackers. Steven Levy. Anchor/Doubleday. Copyright © 1984.
ISBN 0-385-19195-2. Puesto al alcance de cualquier persona a investigar
se
haya
la
dirección
disponible
con
el
url:
http://www.catb.org/jargon/html/index.html.
(25) Black, Uyless. Redes de Computadoras, Protocolos, Normas e Interfaces,
2ª edición, AlfaOmega México 1997, pp. 585.
(26) Moschovitis, Poole, Schuyler, Senft (). Protocolos de red. Consultado en
(julio,
2008)
en
http://es.wikipedia.org/wiki/Protocolo_de_red#Niveles_de_abstracci.C3.B3n.
84
(27) Groth, David; Skandier Toby (2005). Guía del estudio de redes, cuarta
edición.
Consultado
en
(Julio,
2008)
en
http://es.wikipedia.org/wiki/Red_de_computadoras#Bibliograf.C3.ADa.
(28) http://es.wikipedia.org/wiki/Protocolo_de_red
(29) Ing.
Alejandro
García
Acedo
en
la
página
de
http://sunsite.unam.mx/archivos/conceptos.doc de los estándares de red.
(30) Tecnologico de Fresnillo con url: http://www.itsf.edu.mx/paginas/apuntes/
tomando principalmente el articulo 190407_2.doc, sin embargo hay varias
publicaciones en la cual los explican muy detalladamente.
(31) Parte de la información echa por Borja Rosales Rubén en su
documentación de un archivo de pdf localizada en la red educativa del Perú
con url: http://www.raap.org.pe/docs/RAAP2_Modelo_tcpip.pdf
(32) Se
puede
consultar
en
el
documento
http://www.infoab.uclm.es/asignaturas/42650/PDFs/practica3.pdf. Expuesto en una pagina
del departamento de sistemas informáticos de España.
(33) Sheldon Tom (). Estándares de red IEEE. Consultado en (Julio, 2008) en
http://www.alipso.com/monografias/estandarred/.
(34) Aquí se muestra una colección de archivos del Instituto Tecnológico de
Fresnillo www.itsf.edu.mx/paginas/apuntes/190407_2.pdf
(35) Universidad de Favaloro, Campus Virtual (2007). Protocolos. Consultado
en
(Julio,
2008)
en
http://campus.favaloro.edu.ar/mod/book/view.php?id=10899&chapterid=62
(36) Kurose J. F., Ross K. W. (2001). Computer Networking-A Top-Down
Approach Featuring the Internet, Addison Wesley. Consultado en (Julio,
2008) en http://www.info-ab.uclm.es/asignaturas/42650/PDFs/practica3.pdf
(37) Aquí se habla de la importancia de las redes inalambricas y lo que se
debe tomar en cuenta www.linuxcabal.org/wire-es.pdf
Capitulo III Seguridad en redes inalámbricas
(38) Frase de portada.
(39) Aquí se habla de la importancia de las redes inalámbricas y lo que se
debe tomar en cuenta www.linuxcabal.org/wire-es.pdf
.
(40) P.p. 182 Farley Marc, Stearns Tom, Hsu Jeffrey (1998). Guía LAN Times
de seguridad e integridad de datos. Mexico: Osborne McGraw-Hill
85
(41) Igualada Pablo, Díaz de Evotec José Ignacio (2005). Existen redes
inalámbricas
seguras.
Consultado
en
(Julio,
2008)
http://www.laflecha.net/articulos/wireless/redes_inalambricas/.
en
Personas
que han participado de forma ardua para elaborar información al alcance de
todos.
(42) Marcos Guglielmetti (2006). La ética Hacker. Consultado en (Julio, 2008)
en http://www.taringa.net/posts/info/938204/La-%C3%A9tica-Hacker.html.
(43) Richard
Stallman
en
Zaragoza
(2002-2006)
http://www.ciberpunk.info/richard-stallman-en-zaragoza.
(44) Scambray Joel, McClure Stuart y Kurtz George (2000). Hackers Secretos
y Soluciones para la seguridad en redes. : McGraw-Hill Interamericana.
(45) Roberti, Raquel y Bonsembiante, Fernando. Llaneros solitarios. Hackers,
la guerrilla informática. En http://es.wikipedia.org/wiki/Dark_heats
(46) Téllez Valdés Julio, Lima María de la Luz (2006). Delitos Informaticos.
Consultado en (Julio, 2008) en http://www.monografias.com/trabajos17
/delitos-informaticos/delitos-informaticos.shtml#hack.
(47) Hafner Katie, Markoff John, Simon & Schuster (1991). Cyberpunk:
Outlaws and Hackers on the Computer Frontier. Consultado en (Julio, 2008)
en http://www.catb.org/jargon/html/C/cracker.html.
(48) Steven Levy Anchor Doubleday (1984). Hackers. Consultado en (Julio,
2008)
en
http://www.monografias.com/trabajos17/delitos-
informaticos/delitos-informaticos.shtml#hack.
(49) Ned Freed (Octubre, 2000). Cortafuegos de Internet. Consultado en (Julio,
2008)
en
http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29.
(50) Capitulo 10 Cortafuegos. Pp. 336-350. Farley Marc, Stearns Tom, Hsu
Jeffrey (1998). Guía LAN Times de seguridad e integridad de datos. Mexico:
Osborne McGraw-Hill
86
Glosario de Términos
Iure: De iure o de jure es una expresión en latín que significa de Derecho; es decir
que es reconocido por todos los organismo en cuestion.
De facto: que se le ha dado el valor por tanta practica.
ARPAnet: red de investigación fundada por la agencia para la investigación
avanzada de proyectos de defensa (DARPA) para encadenar universidades y
agencias del gobierno.
Telenet: Red comercial construida en 1976 con tecnología de ARPAnet
implementada en las compañías en Europa.
Internet:
Es
un
conjunto
descentralizado
de
redes
de
comunicación
interconectadas, que utilizan la familia de protocolos TCP/IP, fue desarrollado
originariamente para tareas de Estados Unidos como en las instituciones de
investigacion, y después se utilizó para el gobierno, milicia, investigación
académica, comercial y para comunicaciones. Es una combinación de hardware
(ordenadores interconectados por vía telefónica o digital) y software (protocolos y
lenguajes que hacen que todo funcione). Es una infraestructura de redes a escala
mundial (grandes redes principales (tales como MILNET, NSFNET, y CREN), y
redes más pequeñas que conectan con ellas) que conecta a la vez a todos los
tipos de ordenadores.
Hay unos seis millones de ordenadores que utilizan Internet en todo el mundo y
que utilizan varios formatos y protocolos de internet:
Internet Protocol (IP): Protocolo que se utiliza para dirigir un paquete de datos
desde su fuente a su destino a través de Internet.
Transport Control Protocol (TCP): Protocolo de control de transmisión, que se
utiliza para administrar accesos.
87
User Datagram Protocol (UDP): Protocolo del datagrama del usuario, que permite
enviar un mensaje desde un ordenador a una aplicación que se ejecuta en otro
ordenador.
IEEE:
(Institute
of
Electrical
and
Electronics
Engineers)
Asociación
de
profesionales con sede en EEUU que fue fundada en 1884, y que actualmente
cuenta con miembros de más de 140 países. Investiga en campos como el
aeroespacial, computacional, comunicaciones, etc. Es gran promotor de
estándares.
CSMA/CD: El estándar IEEE 802.3 especifica el método de control del medio
(MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con
detección de portadora y detección de colisiones (carrier sense multiple access
with collision detection).
88
INDICE DE FIGURAS
Figura 1 ................................................................................................................... 8
Figura 2. .................................................................................................................. 9
Figura 3 ................................................................................................................. 12
Figura 4 ................................................................................................................. 13
Figura 5 ................................................................................................................. 14
Figura 6 ................................................................................................................. 14
Figura 7 ................................................................................................................. 15
Figura 8. ................................................................................................................ 16
Figura 9 ................................................................................................................. 17
Figura 10 ............................................................................................................... 17
Figura 11 ............................................................................................................... 18
Figura 12 ............................................................................................................... 23
Figura 13 ............................................................................................................... 26
Figura 14 ............................................................................................................... 27
Figura 15 ............................................................................................................... 31
Figura 16 ............................................................................................................... 46
Figura 17 ............................................................................................................... 51
Figura 18. .............................................................................................................. 52
Figura 19 ............................................................................................................... 52
Figura 20. .............................................................................................................. 53
Figura 21 ............................................................................................................... 56
Figura 22. .............................................................................................................. 57
Figura 23. .............................................................................................................. 59
Figura 25. .............................................................................................................. 64
Figura 26. .............................................................................................................. 66
Figura 27. .............................................................................................................. 69
Figura 28 ............................................................................................................... 70
Figura 29 ............................................................................................................... 72
Figura 30 ............................................................................................................... 74
Figura 31 ............................................................................................................... 77
Figura 32 ............................................................................................................... 78
V
Descargar