Flor Torres García

Anuncio
UNIVERSIDAD VERACRUZANA
Facultad de Contaduría y Administración
La Seguridad Informática en
Redes Inalámbricas
MONOGRAFÍA
Para obtener el Titulo de:
Licenciado en Sistemas
Computacionales Administrativos
Presenta:
Flor Torres García
Asesor:
Mtra. Eloísa Ruiz González
Xalapa, Enríquez, Veracruz
Octubre 2013
AGRADECIMIENTOS
A Dios:
Por permitirme llegar hasta este punto tan especial en mi vida así como el poder compartirlo con mis
papas y personas a las que aprecio con todo mi corazón. Te agradezco Dios por haberme dado salud y
fuerza para lograr mis objetivos, así como brindarme tu infinito amor.
A mis Padres:
Con mucho cariño a mi papá Arturo Torres Vera y mi mamá Flor García García a ellos que me dieron la
vida y han estado conmigo en todo momento. Gracias por darme una carrera universitaria y apoyarme
siempre así como brindándome todo su cariño, por todo esto y más, Los quiero con todo mi corazón.
A mi Hermana: Por enseñarme consiente o inconscientemente del mejorar y buscar ser más en la vida, así
como ponerme el ejemplo, como mi hermana mayor que eres, Te Quiero.
A mis amigas: A ellas como olvidarlas ya que compartimos un sinfín de emociones alegrías, tristezas,
miedos en fin cada momento lo llevare en mi corazón con mucho gusto por que cada semana, mes o
años que estuvimos juntas a sido inolvidable, las quiero mucho chacas, gracias por ayudarme en todo
momento.
A mi Asesora:
Mtra. Eloísa Ruiz González, gracias por su asesoría en este trabajo de experiencia recepcional, por
apoyarme con este proyecto y por ese conocimiento transmitido durante las horas de clase y a lo largo de
la carrera. Le agradezco el haber contribuido en mi formación universitaria.
A mis Maestros:
Gracias por que han formado parte esencial de este logro, el cual les comparto, ya que ustedes también
influenciaron en este trabajo y espero que su esfuerzo así como su empeño se vea reflejado en este trabajo,
Gracias Profesores.
Gracias a todos por haber fomentado en mí el deseo de superación y ser mejor persona, mil palabras no
bastarían para agradecerles su apoyo, su comprensión y sus consejos en todo momento….
ÍNDICE
RESUMEN .............................................................................................................. 1
INTRODUCCIÓN .................................................................................................... 3
CAPÍTULO I: “FUNDAMENTOS DE REDES” ..................................................... 7
1.1. ¿Qué es una Red? ...................................................................................... 10
1.1.1. ¿Qué es una Red Inalámbrica? ........................................................... 12
1.1.2. ¿Cómo esta Constituida una Red de Computadora? ........................... 12
1.2. ¿Qué es una Topología de Red? ................................................................ 13
1.2.1. Topologías Físicas ................................................................................ 14
1.2.1.1. Topología de Bus .......................................................................... 15
1.2.1.2. Topología de Anillo Simple y Anillo Doble .................................... 16
1.2.1.2.1. Topología de Anillo Simple ................................................... 16
1.2.1.2.2. Topología de Anillo Doble ..................................................... 18
1.2.1.3. Topología De Estrella ................................................................... 19
1.2.1.4.Topología De Estrella Extendida.................................................... 20
1.2.1.5. Topología De Árbol ....................................................................... 21
1.2.1.6.Topología Malla ............................................................................. 21
1.2.1.7. Topología De Celular .................................................................... 22
1.2.2. Topología Lógica .................................................................................. 23
1.2.2.1. Ethernet ........................................................................................ 24
1.2.2.2. Token Ring.................................................................................... 24
1.2.2.3. Token Bus ..................................................................................... 25
1.2.2.4. Fast Ethernet ............................................................................... 26
1.2.2.5. FDDI ............................................................................................. 27
1.3. Modelo OSI ............................................................................................... 28
1.3.1. La Capa 1 (Física) ................................................................................ 30
1.3.2. La Capa 2 (Enlace) ............................................................................... 30
1.3.3. La Capa 3 (Red) ................................................................................... 31
1.3.4. La Capa 4 (Transporte)......................................................................... 31
1.3.5. La Capa 5 (Sesión) ............................................................................... 32
1.3.6. La Capa 6 (Presentación) ..................................................................... 32
1.3.7. La Capa 7 (Aplicación).......................................................................... 32
II
1.4. Fundamentos de TCP/IP ............................................................................. 33
1.4.1. ¿Qué es TCP/IP?.................................................................................. 34
1.4.2. ¿Cómo trabaja el TCP/IP? .................................................................... 35
1.4.2.1. La Capa de Aplicación .................................................................. 35
1.4.2.2. La Capa de Transporte ................................................................. 36
1.4.2.3. La Capa de Internet ...................................................................... 36
1.4.2.4. La Capa de Acceso a la Red ........................................................ 36
1.5. Comparación Entre los Modelos de Referencia OSI y TCP/IP ................... 37
1.6. Critica del Modelo OSI ................................................................................ 40
1.7. Crítica del Modelo de Referencia TCP/IP.................................................... 42
1.8. Medios Físicos ............................................................................................ 43
1.9. Redes Centralizadas ................................................................................... 43
1.10. Redes Descentralizadas ........................................................................... 45
1.11. Redes Distribuidas .................................................................................... 46
CAPÍTULO II: “PROTOCOLOS Y ESTÁNDARES” ............................................ 47
2.1. ¿Qué es un Protocolo de Red? ................................................................... 48
2.2. Normas........................................................................................................ 49
2.3. Estándares de Red ..................................................................................... 49
2.3.1. Estándares IEEE 802............................................................................ 49
2.3.2. División del Estándar IEEE 802 ............................................................ 50
2.4. Tipos de Protocolo de Red .......................................................................... 52
2.5. Protocolo Enrutados .................................................................................... 56
2.5.1. Protocolos Enrutables ........................................................................... 57
2.5.2. Protocolos de Enrutamiento .................................................................. 57
2.5.3. Definición de un Router ....................................................................... 59
2.5.3.1. Funciones de un Router ................................................................ 59
III
CAPÍTULO III: “SEGURIDAD INFORMÁTICA” ................................................... 61
3.1. Seguridad en Redes Inalámbricas .............................................................. 65
3.2. Niveles de Seguridad ................................................................................. 67
3.2.1. Seguridad Física ................................................................................. 68
3.2.1.1. Acciones Hostiles.......................................................................... 71
3.2.1.2. Control de Accesos ....................................................................... 72
3.2.2. Seguridad Lógica ................................................................................ 74
3.2.2.1. Copias de Seguridad .................................................................... 76
3.2.2.2. Encriptación .................................................................................. 76
3.2.2.3. Métodos Criptográficos ................................................................. 77
3.2.2.4. Controles de Acceso a Usuario..................................................... 78
3.2.2.4.1. Protección de Directorios y Archivos..................................... 79
3.2.2.5. Protección de Redes ..................................................................... 79
CAPÍTULO IV: “AMENAZAS EN LA RED” ......................................................... 81
4.1. Hackers ....................................................................................................... 84
4.2. Crackers ...................................................................................................... 85
4.3. Cortafuegos................................................................................................. 87
4.4. Intrusion Detection System (IDS) ................................................................ 88
4.5. Intrusion Prevention System (IPS) .............................................................. 90
4.6. TippingPoint (IPS) ...................................................................................... 92
4.7. Ejemplo de un Estudio de Caso………………………………………………..93
CONCLUSIONES .................................................................................................. 95
FUENTES DE INFORMACIÓN ............................................................................. 99
GLOSARIO.......................................................................................................... 105
ÍNDICE DE FIGURAS ......................................................................................... 111
ÍNDICE DE TABLA .............................................................................................. 111
IV
RESUMEN
Uno de los elementos más importantes de nuestra vida moderna es sin duda la
computadora. Esta ha venido a simplificar nuestra existencia de muchas maneras.
Las agencias gubernamentales, la empresa privada, las instituciones educativas y
otras entidades utilizan las computadoras para llevar a cabo transacciones,
automatizar procesos, enseñar o sencillamente con fines de entretenimiento las
cueles se conectan en red, el tipo de ella puede variar como cableada o
inalámbrico. Esta es también una herramienta que ha venido a acortar distancias
por medio de la comunicación. El uso de la computadora ha mejorado y agilizado
muchas de nuestras labores diarias que realizamos tanto en el hogar como en el
trabajo. Este artefacto no es reciente, tiene una larga e interesante trayectoria. La
historia de la evolución de las computadoras es una sorprendente y llena de
controversias. A través del tiempo los ordenadores han cambiado de forma,
tamaño, capacidad, composición y han adquirido nuevas funciones para resolver
diferentes tipos de problemas o facilitar tareas específicas.
Remontándonos en los tiempos en los inicios del “Homo Sapiens” se ha dedicado
a forjar la historia para lograr grandes descubrimientos en todos los ámbitos y aun
más en la parte tecnológica. Todo empezado a detonar desde el momento que se
descubrió el fuego, el cual fue un gran salto, para convertirnos en seres
individualistas, así binó la maquina de vapor junto con el abaco que fue el primer
instrumentó para empezar con la iniciación de la creación de la computación,
siguiendo con la calculadora de Pascal; sin embargo con el paso del tiempo se
logro evolucionar de gran manera utilizando el petróleo y aunado a esto se pudo
crear maquinas que generaran energía eléctrica. Esto es algo breve de generalizar
de lo que se ha descubierto a través de los años, como todo tiene un inicio y un
final; sin embargo, en esta ocasión no es el caso ya que en todo momento se
descubren cosas nuevas. Con los años el hombre fue teniendo nuevas
inquietudes tales como crear dispositivos que le permitieran introducir información
y almacenarla en un modo grafico; más tarde continuando con la evolución de
1
esos dispositivos y siendo ya computadora, se tubo la necesidad de unirlas para
compartir la información que se generaba entre dos o mas computadoras que se
mantuvieran unidas mediante una red , siendo esto logrado, a finales de los 50´s;
esto dio inicio a grandes cambios como el logro de conectar equipos, con el paso
de los siguientes años se fue mejorando y perfeccionando las comunicaciones y
así pudieron establecer y ampliar la conectividad para mas equipos en una red
fue así como hoy en día llegamos a lo que llamamos Internet logrando ser una red
mundial y
convertirse en una necesidad imperiosa, para todas las empresas,
instituciones, hogares y demás entidades. Debido a su importancia han aparecido
personajes que buscan filtrarse en la información personal de los computadores,
por tal motivo surgieron productos para poder transmitir los datos de forma segura
y rápida entre los usuarios afines.
Si bien es sabido que cualquier usuario inexperto que no se encuentre relacionado
con el mundo de la tecnología no mantiene una idea de la forma general de lo que
puede suceder en una red o simplemente los riesgos que se pueden correr con el
simple hecho de estar conectados a Internet de una forma física o no física, por tal
motivo es necesario mencionar que existen amenazas que alteran nuestra
seguridad informática en la cual nos explica que esta se encarga de asegurar
nuestra información así como mantener la integridad, que son las cosas mas
valiosas
de una entidad.
Las amenazas
no solo radican en las personas
maliciosas, sino que también podemos asimilarla a cuestiones naturales o virus
informáticos. Es por eso que hay que mantenernos protegidos con una seria de
componentes tales como el cortafuegos, antivirus y spyware que se instalan en el
software y con respecto a el hardware este funciona con un controlador de trafico
en la red, para prevenir riesgos, y mantenerse seguros de las nuevas amenazas
que surgen cada día y convertir la seguridad en un estilo de vida.
2
INTRODUCCIÓN
En la vida siempre ha existido la evolución, un ejemplo claro somos nosotros los
seres humanos, ya que tanto físico como intelectualmente nuestro cuerpo a
cambiado así como también a evolucionado la tecnología cada vez más, esta a
servido y debe servir para mejorar el nivel de vida de la humanidad tanto en
comodidad, como en comunicaciones. Donde el hombre, por naturaleza necesita
la interacción con los demás individuos, esto para intercambiar ideas,
pensamientos o datos que sean de interés o utilidad para una persona, grupo u
organización. Lo expuesto anterior puede ser información privada o publica.
Con forme la vida ha ido evolucionando las redes de computadora, han sido uno
de los campos tecnológicos más importantes y excitantes de nuestros tiempos. Un
ejemplo de ello es nuestro famoso Internet del cual conecta a millones (y pronto
miles de millones) de computadoras, proporcionando una infraestructura global
de comunicación, almacenamiento y computación.
En la actualidad, las redes de computadora inalámbrica ayudan a las grandes
empresas de todo el mundo ya que les ayudan a tener comunicación con el
exterior además del poder compartir recursos de una manera fácil, siendo una
ventaja para transmitir y distribuir información la cual es de gran importancia para
las empresas u organizaciones y el mantener una red segura es una prioridad
para estas ya que proteger la información es esencial en todas las redes de uso
domestico o empresarial en los cuales los datos, son lo más importante que se
tiene en un computador. Hoy en día es notorio que las empresas busquen la
manera de tener la mejor cobertura en red, para facilitar los procesos operativos
de una empresa que se desarrollan dentro de ella. Cada día que transcurre las
personas nos volvemos más dependientes de la tecnología así como al “Internet”
que es la red mas grande del mundo la cual prácticamente no existe un usuario
sin acceso a ella o aun equipo informático, y el que se tenga acceso a estos
servicios nos convierte totalmente vulnerables a nuestras redes, ya que existen
personas 100% potenciales para poder acceder a alguna de nuestras redes
domesticas o empresariales, sin ningún problema o tipo de autorización con el fin
4
de ocasionar un daño o perjuicio que ponga en riesgo nuestra seguridad, por tal
motivo es importante mantener nuestros equipos protegido de estas personas
conocidas como “Hackers y Crackers” que su objetivos radican en entrar a
nuestras redes y corromper nuestra seguridad informática que hoy en día en un
tema de gran importancia ya que hablamos de lo mas valioso que es nuestra
protección de los datos.
A través de este trabajo poco a poco se explicara más acerca de este tema con
respecto en la seguridad en redes inalámbricas. En el primer capitulo se explica
los fundamentos de las redes y el como las redes inalámbricas se han convertido
en una de las tecnologías más prometedoras y discutidas en esta era, ya que el
poder conectar computadoras mediante tecnología inalámbrica hoy en día no es
un gusto sino una necesidad, también se habla sobre el funcionamiento de las
redes y los tipos de topologías junto las características de cada una de ellas las
cuales nos permiten tener un mejor envió y recepción de datos, así como busca
satisfacer las necesidades de los usuarios en las
redes ya sea centralizada,
descentralizada o distribuida.
Mientras que en el segundo capitulo se enmarcan los protocolos y estándares
mismos que nos proporcionan una visión de los estándares establecidos con base
en ciertos lineamientos que conllevan a tener un mejor desempeño de nuestras
redes enrutadas. Con lo anterior podremos lograr entender la función que realiza
un dispositivo llamado router, el cual es de cierta vitalidad e importancia en una
red.
En el capitulo tercero nos adentraremos, en el tema de seguridad ya que este es
de suma importancia tanto, si ocurren con un acto de dolo o mala fe por parte de
un individuo o por causas naturales, existen dos tipos de clasificaciones la
seguridad física y lógica las cuales cada una de ellas describen algunas de las
afectaciones que pueden ser causadas tanto por situaciones climáticas, como
accesos no deseados en nuestros computadores, por ello el mantener
5
debidamente protegidos nuestro equipos es primordial y para esto hay que
adoptar una serie de medidas, para reforzar la protección de los datos bajo
cualquier tipo de perdida o espionaje por parte de personas maliciosas que envían
códigos maliciosos.
La evolución desmedida de la nueva tecnología de comunicación basada en redes
inalámbricas ha proporcionado nuevas expectativas futuras, para el desarrollo de
sistemas de comunicación así como esto surge también se crean nuevos riesgos.
En el capitulo cuarto se enmarca que si bien las soluciones de seguridad han
mejorado notablemente la experiencia de los usuarios, no existe una aplicación
que asegure un completo porcentaje con base a la protección deseada, frente a la
amplia diversidad de problemas potenciales que nos exponemos cada ves que
utilizamos tecnología inalámbrica.
La seguridad informática hoy por hoy es una situación que no podemos eludir y el
mantenernos informado así como protegidos garantiza el poder mantener un
margen de peligro menor ya que nos ayuda a no expone nuestra información a
daños, como pudieran ser perdidas o modificaciones de datos. Actualmente
existen una gran variedad de hardware y software que nos ayuda a la protección;
un ejemplo son los antivirus o los famosos cortafuegos que estos identifican al
intruso, también tenemos dispositivos que bloquen la entradas sospechosas a la
red. Todos estos aunados nos proporciona un poco más de seguridad a nuestra
información.
El presente trabajo consta de cuatro capítulos en los cuales el fin es de ayudar al
lector a conocer un poco más acerca de la importancia de informase acerca de la
seguridad en nuestras redes inalámbricas, el cual nos atañe a todos de gran
manera, ya que cada día que pasa la vida se esta volviendo más inalámbrica con
un mayor grado de conectividad y el peligro siempre esta latente es por eso que el
proteger nuestros equipos se a vuelto esencial en nuestra vida.
6
CAPÍTULO I: “FUNDAMENTOS DE REDES”
Antes de empezar a estudiar con detalle los elementos técnicos de las redes, vale
la pena dedicar algo de tiempo a precisar por qué la gente se interesa en las redes
de computadoras y para qué se pueden utilizar. Después de todo, si nadie se
hubiera interesado en ellas, no se habrían construido tantas, empezando con el
uso tradicional de las redes en las empresas.
Muchas compañías tienen una cantidad considerable de computadoras. Por
ejemplo, una compañía podría tener computadoras separadas para supervisar la
producción, controlar inventarios y hacer la nómina. Al principio estas
computadoras tal vez hayan trabajado por separado pero, en algún momento, la
administración decidirá conectarlas para extraer y correlacionar información
acerca de toda la compañía.
Dicho de una manera más general, el asunto aquí es la compartición de recursos y
el objetivo es hacer que todos los programas, el equipo y, en particular, los datos
estén disponibles para todos los que se conecten a la red, independientemente de
la ubicación física del recurso y del usuario. Esta situación cada vez se ha vuelto
indispensable en la era moderna de la conectividad electrónica universal en la que
nos encontramos viviendo ya que es una prioridad mantenernos conectados cada
vez más rápido y por más tiempo ya que nos permite compartir un sinfín de datos
como también, periféricos que nos ayuden en nuestras actividades laborales y no
laborales.
A continuación en el presente capitulo se abordará el concepto de red y se
destacara los tipos de topologías tanto físicas como no físicas, así como se dará
a conocer un poco más sobre los modelos en red que hoy por hoy tenemos a
nuestro alcance, y que se encuentran implementadas en nuestros lugares de
trabajo o simplemente en las escuelas u organizaciones.
8
Las redes están en todas partes, casi siempre en lo que menos nos imaginamos,
ya que si se utiliza una tarjeta de crédito, debito o simplemente accedes a internet,
se esta dependiendo de manera directa de una red de computadora.
Debido a que las redes controlan casi todo lo que existe por tanto se encuentran
completamente constituidas por Pc´s. Lo enunciado anteriormente sobre las redes
(o propiamente redes de computadora) se utilizara por medio de la telemática
realizando así una comunicación entre dos o mas Pc´s y pudiendo así mismo
compartir periféricos. Existen una gran cantidad de términos técnicos, así como
definiciones muy especializadas sobre una red, para poder entender esto es
necesario hacernos esta pregunta ¿Qué es una red? Ya que de esta pregunta
forma parte del desarrollo del tema de seguridad informática en redes
inalámbricas.
Las redes de computadora se consideran únicamente la comunicación entre
elementos que pueden hablar de igual a igual (´peer to peer´ en ingles) sin estimar
la comunicación asimétrica de maestro-esclavo especificado en un articulo
publicado por (Bordignon, Tolosa, 2003) fundamentos de redes y topologías.
Refiriéndonos a una red de computadora, una definición apropiada seria: Qué es
un sistema de interconexiones entre equipos que permite compartir recursos e
información.
Haciendo una definición personal, puedo decir que una red de computadoras es
un conjunto de Pc´s y periféricos como lo son las impresoras, scanner, discos y
demás componentes externos que ejecutan una conexión de punto a punto,
enlazándose entre si, para que pueda existir la comunicar entre ellos con el único
fin de compartir información y recursos, logrando que todas las personas, casas,
negocios o departamentos de una empresa u organización, puedan compartir
información o hardware de una manera rápida. Las redes varían en su tamaño y
según su ubicación, ya que se puede distinguir varios tipos de red con base a su
extensión unas pueden estar
comprendidas como Red de Área Local como la
es (LAN) (Local Area Network en ingles) ya que esta red conecta equipos en un
9
área geográfica limitada, tal como una oficina o edificio. De esta manera se logra
una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma
información y dispositivos de manera sencilla. También existe la Red de Área
Metropolitana o (MAN) (Metropolitan Area Network en ingles). La cual alcanza un
área geográfica equivalente a un municipio. Se caracteriza por utilizar una
tecnología análoga. Y otras redes se pueden extender a lo largo del mundo como
lo es, la Red de Área Amplia o (WAN) (Wide Area Network en ingles). Estas redes
se basan en la conexión de equipos informáticos ubicados en un área geográfica
extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan
grande la transmisión de datos se realiza a una velocidad menor en relación con
las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de
información mucho mayor.
1.1. ¿Qué es una Red?
En términos sencillos, las redes transportan datos desde un ordenador a otro así
mismo podemos decir que es una colección de computadoras o dispositivos que
se comunican atreves de un medio de transmisión común. Para intentar entender
el concepto de red, puede ser útil pensar en ellas comparándolas con sistemas de
transportes de la vida diaria, como una autopista o una línea ferroviaria.
Por ejemplo, piense en una línea de ferrocarril. Está formada por estaciones y
depósitos de mercancía unidos por una vía de tren. En las vías, los trenes de
mercancías transportan contenedores de carga; cada contenedor esta etiquetado
con una descripción del destino final de la carga o del envió. Ahora llevemos
nuestra red de ferrocarril al mundo de las redes informáticas. Nuestros
ordenadores son las estaciones del ferrocarril a lo largo de las vías, mientras que
las propias vías son los cables que van de un ordenador a otro.
La carga que lleva un tren de mercancías son los datos transportados por la red
(archivos informáticos, páginas Web, correos electrónicos y demás) los cuales
viajan en paquetes.
10
Un paquete contiene un pequeño trozo de fragmento de datos, que ha sido
dividido. Y cada paquete tiene una cabecera de indica de donde viene y a donde
va, llevando a cabo la misma tarea de las etiquetas con la ruta de cada envió.
Continuando con el ejemplo de las vías ferroviarias les puedo decir que no tienen
importancia
como viaje el contenedor una vez que llega a su destino, los
operarios abren el contenedor y sacan su contenido. Aquí la analogía falla un
poco, pues los contenedores de carga del mundo real son grandes y llevan un
montón de material, mientras que los paquetes de red son porciones de cosas.
Como pueden ser mensajes de correo electrónico, paginas Web o archivos de
hojas de cálculo. Cuando los paquetes de red llegan a su destino y son
desempaquetados, su contenido debe combinarse con el de otros paquetes.
Podríamos continuar con estos ejemplos implicados y seguir comparándolos
hasta llegar a lo ridículo, desde cuando existiera una colisión o errores de envió.
Por ultimo es importante mencionar que una red es la tecnología que se utiliza
actualmente para ofrecer un servicio veloz y eficiente hablando en cuestión de
compartición de recursos o envió de datos. Para obtener mayor beneficio a menor
costo y mayor eficacia. Con base en lo anterior es necesario recordar un poco
sobre los componentes de una red en los cuales intervienen tanto hardware como
por software. El hardware incluye tanto las tarjetas de interfaz de red como los
cables que las unen, y el software incluye los controladores (programas que se
utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona
la red. A continuación se mencionan algunos de los componentes:
Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a
las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera
se convierte en un nodo de la última y se puede tratar como una estación de
trabajo o cliente, las cuales cada una de ellas no tiene que ser excluyente una de
otra ya que cada una de ellas se complementan.
11
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red
específico, como Ethernet, ArcNet o Token Ring.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen
los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.
1.1.1. ¿Qué es una Red Inalámbrica?
Es una de las tecnologías más prometedoras y discutidas en esta década ya que
se refiere ha el poder comunicar o más bien enlazar PC´s mediante tecnología
inalámbrica, esto es posible mediante Ondas de Radio o Luz Infrarroja,
actualmente está siendo ampliamente investigada. Las Redes Inalámbricas
facilitan la operación en lugares donde la computadora no puede permanecer en
un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos
dicho lo anterior nos da alusión a preguntarnos que es una red inalámbrica y les
puedo decir que basándome en el autor del libro Introducción A Las Redes
Inalámbricas (Adam Engst) la red inalámbrica son la interconexión de distintos
dispositivos con la capacidad de compartir información entre ellos, pero sin un
medio físico de transmisión.
1.1.2. ¿Cómo esta Constituida una Red de Computadora?
Una red de computadora consiste en una o más computadoras conectadas entre
sí por medio de dispositivos físicos o no físicos que ejecutan un software
permitiendo a las computadoras comunicarse unas con las otras, ya que envían y
reciben impulsos eléctricos, ondas electromagnéticas (conocidos como paquetes)
o cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios. Cada paquete contiene la dirección del
12
dispositivo transmisor (la dirección fuente) y junto a esto el dispositivo receptor
(dirección del destino) este proceso del direccionamiento de la información ayuda
a que el paquete llegue a su destino.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un
medio y un receptor. La finalidad principal de una red de computadoras es
compartir los recursos y la información en la distancia así, mismo asegurar la
disponibilidad de la información, aumentar la velocidad de transmisión de los datos
y reducir el costo general de estas acciones. Un ejemplo claro es Internet, la cual
es una gran red de millones de computadoras ubicadas en distintos puntos del
planeta interconectadas básicamente para compartir información y recursos.
1.2. ¿Qué es una Topología de Red?
La topología de red es el arreglo físico o lógico en el cual los dispositivos o nodos
de una red se pueden relacionar o interconectar con las computadoras,
impresoras, servidores, enrutadores y diferentes periféricos. Ya que se relacionan
entre sí sobre un medio de comunicación. Podemos decir que las topologías
enlazan
los computadores y demás hardwares que conforman una red para
intercambiar datos. Existen varias topologías de red básicas como la estrella,
anillo, malla, bus entre otras, las cuales más adelante se explicaran cada una de
ellas, pero también existen redes híbridas que combinan una o más de las
topologías anteriores en una misma red.
Las redes de computadoras surgieron como una necesidad de interconectar los
diferentes host de una empresa o institución para poder así compartir recursos y
equipos específicos. Pero los diferentes componentes que van a formar una red se
pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor
fundamental que va a determinar el rendimiento y la funcionalidad de la red.
La disposición de los diferentes componentes de una red se conoce con el
nombre de topología de la red. La topología idónea para una red concreta va a
13
depender de diferentes factores, como el número de máquinas a interconectar y
el tipo de acceso al medio físico.
Estas computadoras pueden conectarse de muchas y muy variadas formas. La
conexión más simple es un enlace unidimensional entre dos nodos. Se puede
añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables
de comunicación modernos normalmente incluyen más de un cable para facilitar
el enlace también existen el direccionamiento basado en buses ya que mantiene
comunicación bidireccional en un solo cable.
La topología de red la determina únicamente la configuración de las conexiones
entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de
transmisión y/o los tipos de señales no pertenecientes a la topología de la red,
aunque pueden verse afectados por la misma. Una definición como tal en términos
de conectividad de redes, nos dice que una topología no es más que la forma en
la que se conectan los nodos a una red y pueden referirse a la disposición física
de la misma.
1.2.1. Topologías Físicas
Una red informática está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación (cables de red) y elementos de hardware
(adaptadores de red) y otros equipos que garantizan que los datos viajen
correctamente. La configuración física, es decir la configuración espacial de la red,
se denomina topología física la cual no es más que el patrón que forma los
nodos que están conectados a la red, sin especificar el tipo de dispositivo, los
métodos de conectividad o las direcciones en dicha red y generalmente esta
basada en tres formas básicas las cuales son: Bus, Anillo y Estrella.
La topología física se define como la cadena de comunicación que los nodos que
conforman una red usada para comunicarse. Estas topologías la determina
únicamente la configuración de las conexiones entre nodos.
14
1.2.1.1. Topología de Bus
La topología en bus es una de las más simples en la que se puede organizar una
red y es aquella que se caracteriza por tener un único canal de comunicaciones al
cual se conectan los diferentes dispositivos mediante un cable, generalmente
coaxial de esta forma se comparten el mismo canal para comunicarse entre sí, un
ejemplo de ello se muestra en la Figura 1.1. en la cual no tiene la necesidad de
repetidores ni conmutadores.
Figura 1.1. Topología de Bus.
Fuente: Topologías de Red (2012).Recuperado en Mayo 2013.
http://jimmyfreddynet.galeon.com/
La topología de bus permite que todos los dispositivos de la red puedan ver todas
las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información.
Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de
tráfico y colisiones.
La ventaja de esta topología es su facilidad de implementación y funcionamiento.
Sin embargo, esta topología es altamente vulnerable, ya que si una de las
conexiones es defectuosa, esta altera rotundamente la red y será eminente los
daños ocasionadnos en la misma. Continuando con otra ventaja de esta red es el
agregar un dispositivo o una computadora a esta red ya que no existen tantas
configuraciones ni se necesita gran cantidad de material para la implementación
de la misma a diferencia de otras redes de computadora, que más adelante se
mencionaran y explicaran a detalle cada una de estas.
15
1.2.1.2. Topología de Anillo Simple y Anillo Doble
La topología de anillo no es más que una red de computadoras conectadas entre
sí por un cableado que tiene forma de anillo como su nombre lo indica. En ella hay
características a resaltar tales, como que la información tiene que pasar de
computadora en computadora hasta encontrar su destino, ya que de esta forma es
que trabaja esta topología para llevar la información a su destino. Además cabe
mencionar que en esta topología hay dos tipos la del anillo simple y la de Anillo
doble, la diferencia entre sí radica en que el doble anillo es mucho mejor ya que
asegura el enlace, presentando aspectos tales como el envió de la información si
uno de los dos cables se daña o falla el otro sigue trabajando independientemente.
1.2.1.2.1. Topología de Anillo Simple
Las redes con topología en anillo simple por lo general se compone de un solo
anillo cerrado formado por nodos y enlaces así mismo cada nodo se encuentra
conectado con los dos nodos adyacentes, como se aprecia en la Figura 1.2. es
decir que esta topología esta constituidas por dispositivos que tienen una línea
de conexión punto a punto solamente con los dos dispositivos que están a sus
lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a
dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un
repetidor.
En cuanto a fiabilidad, presenta características similares al Bus: la avería de una
estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin
embargo, un problema de este tipo es más fácil de localizar, ya que el cable se
encuentra físicamente dividido por las estaciones. Las redes de éste tipo, a
menudo, se conectan formando topologías físicas distintas al anillo, pero
conservando la estructura lógica de éste. Un ejemplo de lo anterior es la topología
en anillo/estrella. En esta topología los nodos están unidos físicamente a un
conector central llamado concentrador de cables o centro de cableado en forma de
16
estrella, aunque se sigue conservando la lógica del anillo, los mensajes pasan por
todos los nodos. Cuando uno de los nodos falla, el concentrador aísla el nodo
dañado del resto del anillo y permite que continúe el funcionamiento normal de la
red. Un concentrador admite del orden de 10 nodos. Para expandir el anillo, se
pueden conectar varios concentradores entre sí formando otro anillo, de forma que
los procedimientos de acceso siguen siendo los mismos. Para prevenir fallos en
esta configuración se puede utilizar un anillo de protección o respaldo. De esta
forma se ve como un anillo, en realidad, proporciona un enlace de comunicaciones
muy fiable ya que no sólo se minimiza la posibilidad de fallo, sino que éste queda
aislado y localizado (fácil mantenimiento de la red). El protocolo de acceso al
medio debe incluir mecanismos para retirar el paquete de datos de la red una vez
llegado a su destino. Resumiendo, una topología en anillo no es excesivamente
difícil de instalar, aunque gaste más cable que un Bus, pero el coste de
mantenimiento sin puntos centralizadores puede ser intolerable. La combinación
estrella/anillo puede proporcionar una topología muy fiable sin el coste exagerado
de cable como estrella pura.
Figura 1.2. Topología en Anillo.
Fuente: Topologías de Red (2012).Recuperado en Mayo 2013.
http://jimmyfreddynet.galeon.com/
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está
enlazado solamente a sus vecinos inmediatos y se conectan entre si por medio de
cables.
17
1.2.1.2.2. Topología de Anillo Doble
En la Figura 1.3. se muestra la topología de anillo doble, la cual es igual a la
topología de anillo simple, con la diferencia de que hay un segundo anillo
redundante que conecta los mismos dispositivos donde cada host de la red está
conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre si.
En otras palabras, es para incrementar la fiabilidad y flexibilidad de la red, cada
dispositivo de red forma parte de dos topologías de anillo independientes las
cuales se usa solamente uno por vez.
Figura 1.3. Topología de Anillo Doble.
Fuente: Topologías de Redes (2013). Recuperado en Mayo 2013.
http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml/
Uno de los anillos se utiliza para la transmisión y el otro actúa como anillo de
seguridad o reserva. Si aparece un problema, como un fallo en el anillo o una
ruptura del cable, se reconfigura el anillo y continúa la transmisión esta es una de
las ventajas del utilizar esta red ya que garantiza en cierta forma el envió y la
recepción de información, en la cual de muy importante para cualquier empresa o
institución, ya que garantizar la comunicación es esencial en todo momento.
18
1.2.1.3. Topología De Estrella
En este tipo de red todas las estaciones se encuentran conectadas mediante
enlaces punto a punto a un nodo central común que controla el flujo de
información a través de la red, un ejemplo de ello se muestra en la Figura 1.4.
El diseño y el funcionamiento del nodo central puede ser variado. Pude tratarse
de un nodo conmutador. Normalmente, en las redes LAN O MAN que presentan
esta topología, aunque físicamente las estaciones están distribuidas en forma de
estrella, lógicamente se comporta como un bus. En este caso, el nodo central o
concentrador (Hub), también llamado estrella (Start Coupler), funciona de manera
que cualquier información que llega a través de algunas líneas de entrada se
retransmite por todas las salidas, alcanzando a todas la maquinas conectadas a la
estrella. Sin el nodo central actúa como un repetidor, amplificando la señal de
entrada antes de retransmitirla por las salidas.
Los equipos de la red están conectados a un hardware denominado concentrador.
Es una caja que contiene un cierto número de sockets a los cuales se pueden
conectar los cables de los equipos. Su función es garantizar la comunicación entre
esos sockets.
Figura 1.4. Topología en Estrella.
Fuente: Topologías de Red (2012).Recuperado en Mayo 2013.
http://jimmyfreddynet.galeon.com
19
A diferencia de las redes construidas con la topología de bus, las redes que usan
la topología de estrella son mucho menos vulnerables, ya que se puede eliminar
una de las conexiones fácilmente desconectándola del concentrador sin paralizar
el resto de la red.
El punto crítico en esta red es el concentrador, ya que la ausencia del mismo
imposibilita la comunicación entre los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con
topología de bus, dado que se necesita hardware adicional (el concentrador).
1.2.1.4. Topología De Estrella Extendida
La topología en estrella extendida, es similar a la de topología de estrella, con la
única diferencia de que cada nodo se conecta con otro nodo central, el cual se
encuentra en el centro de otra estrella misma en la que se localiza un Switch o un
Hub véase en la Figura 1.5., una de las ventajas de esta radica que es más fácil
de agregar y reconfigurar la arquitectura de la PC, así como prevenir daños o
conflictos.
Figura 1.5. Topología de Estrella Extendida.
Fuente: Topologías en Redes (2012). Recuperado en Mayo 2013.
http://jimmyfreddynet.galeon.com/)
20
1.2.1.5. Topología De Árbol
La topología de árbol combina características de la topología de estrella con la
topología de bus ya que consiste en un conjunto de subredes estrella conectadas
a un bus salvo que no tiene un nodo central compartido. Esta topología facilita el
crecimiento de la red, un ejemplo claro de ello se da a conocer en la Figura 1.6.
misma que muestra la diferentes rutas.
Figura 1.6. Topología de Árbol.
Fuente: Tipos de Topologías (2012), Recuperado en Mayo 2013.
http://www.angelfire.com/mac2/rodrigo/tmenuchis_archivos/topored.html/
1.2.1.6. Topología Malla
La topología en malla es una topología de red en la que cada nodo está conectado
a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por diferentes caminos. Si la red malla está completamente conectada, no
puede existir absolutamente ninguna interrupción en las comunicaciones. Esta
configuración provee redundancia porque si un cable falla hay otros que permiten
mantener la comunicación. Esta topología requiere mucho cableado como se
muestra en la Figura 1.7. por Tanto su instalación, configuración y mantenimiento
son muy difíciles debido a que los ordenadores deben estar conectados entre sí,
es por eso que se le considera muy costosa. Hasta llegar al punto que en
ocasiones, la cantidad necesaria de cables puede ser mayor que el espacio
disponible en un departamento. En algunas ocasiones esta topología se une a
otra para formar una topología híbrida, en la cual se fusionan estas dos para crear
una mejor red y por lo tanto una eficiencia mayor en el envió y recibimiento de
información.
21
Figura 1.7. Topología en Malla Completa.
Fuente Topologías de Red (2011). Recuperado Mayo 2013.
http://elblogdelasredes.blogspot.mx/p/redes-por-topologia-red-inalambrica-una.html/
1.2.1.7. Topología De Celular
La topología celular está compuesta por áreas circulares o hexagonales, cada una
de las cuales tiene un nodo individual en el centro, tal como se aprecia en ejemplo
de la Figura 1.8.
Figura 1.8. Topología celular.
Fuente: Topologías de Red (2012). Recuperado Mayo 2013.
http://www.geocities.ws/webdelacomputacion/topologias.html
La topología celular es un área geográfica dividida en regiones (celdas) para los
fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos;
sólo hay ondas electromagnéticas.
La ventaja de esta topología celular (inalámbrica) es que no existe ningún medio
tangible aparte de la atmósfera terrestre o del vacío del espacio exterior (y los
satélites).
22
Las desventajas son que las señales se encuentran presentes en cualquier lugar
de la celda y de ese modo, pueden sufrir disturbio junto con violaciones de
seguridad. Como norma, las topologías basadas en celdas se integran con otras
topologías, ya sea que usen la atmósfera o los satélites.
1.2.2. Topología Lógica
La topología lógica, que es la forma en que las máquinas se comunican a través
del medio físico, esta describe la manera en que los datos son convertidos a un
formato de transmisión, especifica de tal manera en que los impulsos eléctricos
son transmitidos a través del medio del comunicación. Las topologías lógicas más
comunes son broadcast (Ethernet) y transmisión de tokens ( Token Ring).
Las topologías lógicas establecen las reglas del camino para la transmisión de
datos. Una computadora puede transmitir a través de un segmento de cable en un
momento dado misma que al transmitir mantiene una capacidad de paciencia,
como resultado, debe existir reglas si no se desea que la red se vulva totalmente
anárquica.
En contraste con las topologías físicas que se mencionaron anteriormente las
lógicas son abstractas en gran medida y se pueden expresar a través de
componentes específicos como tarjeta de red y tipos de cableados; en esta
topología son esencialmente necesarias las reglas del camino.
A continuación
enmarco las topologías lógicas típicas, comenzando con la más
común y terminando con las más complejas:
Ethernet
Token Ring
Token Bus
FDDI
23
1.2.2.1. Ethernet
Ethernet actualmente es la red más popular de las existentes, referentes a las
redes de área local y dispositivos bajo el estándar IEEE 802.3.
Ethernet define las características de cableado y señalización de nivel físico y los
formatos de trama del nivel de enlace de datos del modelo OSI. Su arquitectura
de banda que utiliza topología bus, suele transmitir a 10 Mbps utilizando el método
de acceso basada en su operación en el protocolo CSMA/CD, el cual es como una
estación con un paquete listo para enviar, transmisión hasta que se verifique que
el medio por el cual se va ha trasmitir, se encuentre libre o desocupado.
Después de comenzar la transmisión existe un tiempo muy corto en el que una
colisión puede ocurrir, este es el tiempo requerido por las estaciones de la red
para que el medio de transmisión enviara el paquete.
En una colisión las estaciones dejan de transmitir, esperan un tiempo aleatorio y
entonces vuelven a la
transmisión para determinar si ya se encuentra
desocupado. Ethernet utiliza un medio de transmisión pasivo (su fuente de
alimentación son los mismos equipos), si falla un equipo la comunicación no se
pierde a menos que el cable se corte o se termine incorrectamente.
1.2.2.2. Token Ring
Token Ring es una tecnología de red desarrollada por IBM en los años 70´s con
topología lógica en anillo y técnica de acceso de paso de testigo. La red Token
Ring es una implementación del estándar IEEE 802.5, en el cual se distingue más
por su método de transmitir de información que por la forma en que se conectan
las computadoras. A finales de los 80´s su máxima velocidad fue de 4 Mbps, con
un soporte físico de par trenzado. En estas fechas se presentó la segunda
generación de Token Ring, con soporte físico de cable coaxial y de fibra óptica, y
con una velocidad de hasta 16 Mbps.
24
Las redes Token Ring son redes de tipo deterministas, al contrario de las redes
Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede
transmitir datos una máquina por vez, implementándose este control por medio de
un Token o paquetes de datos, que define qué máquina puede transmitir en cada
instante. La prioridad de esta topología de red Token Ring es sofisticada, ya que
permite priorizar ciertos usuarios designados, así como dar de alta estaciones
para utilizar la red con más frecuencia.
La topología de transición de Tokens controla el acceso a la red mediante la
transmisión de un Token electrónico a cada host de forma secuencial. Cuando un
host recibe el Token, ese host puede enviar datos a través de la red y si el host
no tiene ningún dato para enviar, transmite el Toke al siguiente hots y el proceso
de vuelve a repetir.
1.2.2.3. Token Bus
Token Bus es un protocolo para redes de área local con similitudes a Token Ring,
pero en vez de estar destinado a topologías en anillo está diseñado para
topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un
bus o canal para comunicarse con el resto. En todo momento hay un testigo
(token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el
testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el
comité 802 dentro del cual crearon 3 subcomités para 3 propuestas que
impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue
este estándar. Token Bus se utiliza principalmente en aplicaciones industriales.
Actualmente en desuso por la popularización de Ethernet. Esto se hace mención
en (Microsoft Corporation. (1998-2005). Redes de Comunicación)
25
1.2.2.4. Fast Ethernet
Fast Ethernet es una extensión del estándar Ethernet actualmente usado en
muchas LAN´s alrededor del mundo. Estas redes operan actualmente a una
velocidad de 10 Mbps, y el estándar es conocido como IEEE 802.3. Hay diferentes
tipos de medio donde se ejecuta 802.3, incluido con cable UTP de par trenzado, o
cable coaxial (grueso y delgado) y fibra.
Como se ha enunciado anteriormente,
el estándar Ethernet usa la tecnología
conocida como CSMA/CD (Detección de Portadora Múltiple Acceso / Detección de
Colisión). Este es un método bastante caótico de comunicación que algunas veces
es referido como "Escuchar antes de transmitir", que significa que cuando una
estación de trabajo desea enviar un paquete de datos, esta escucha en la red para
ver si esta ocupada, de lo contrario transmite el paquete, y si exactamente al
mismo tiempo otras estaciones transmiten un paquete, se detectará una colisión y
todas las estaciones que están transmitiendo esperan un tiempo indefinido para
intentar retransmitir. En una red extremadamente ocupada, estas colisiones
pueden ocurrió muy a menudo, provocando la degradación de la eficiencia de la
red.
Aunque hay diferentes tecnologías para obtener mayor rapidez en el trabajo en
red. Fast Ethernet está basada en el estándar Ethernet por lo que es la familiar
con la mayoría de los administradores de red. Y puede ser instalada en la mayoría
de las redes actuales con cambio previos o sin cambios en la infraestructura de la
red.
El uso de los adaptadores de red que corren a la velocidad del estándar Ethernet
tanto como a velocidad de Fast Ethernet (100 Mbps) permite a los usuarios migrar
a su propia velocidad. Y finalmente, Fast Ethernet tiene una bajo costo y es la
solución mas adoptadas de las disponibles en el mercado. Esto se hace mención
en (Gigabit Ethernet. Características y prestaciones. Comunicaciones World,
Diciembre 2000.)
26
1.2.2.5. FDDI
Las redes FDDI (interfaz de datos distribuida por fibra ) surgieron con el fin de dar
soporte a las estaciones de trabajo de alta velocidad, que habían llevado las
capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de
sus posibilidades misma que proporciona conexiones de alta velocidad para varios
tipos de redes. FDDI fue diseñado para los equipos que requieren velocidades
mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de
Token Ring.
Una red FDDI puede soportar varias Lan´s de baja capacidad que requieren un
Backbone de alta velocidad. Una red FDDI está formada por dos flujos de datos
similares que fluyen en direcciones opuestas por dos anillos. Existe un anillo
primario y otro secundario, si hay un problema con el anillo primario, como el fallo
del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo
datos al secundario, que continúa transmitiendo. Su velocidad de transferencia se
encuentra entre 155 y 622 Mbps y en base a su método de acceso que se
utilizado en esta red, se puede decir que es el paso de testigo, ya que un equipo
en una red FDDI misma que puede transmitir tantos paquetes como pueda
producir en una tiempo predeterminado antes de liberar el testigo; Tan pronto
como un equipo haya finalizado la transmisión o después de un tiempo de
transmisión predeterminado, el equipo libera el testigo, un ejemplo grafico se
muestra en la Figura 1.9. en la cual se aprecian las direcciones que se toma.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos
están compuestos por dos o más conexiones punto a punto entre estaciones
adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y
secundario. El anillo primario se usa para la transmisión de datos, mientras que el
anillo secundario se usa generalmente como respaldo. Debido a la longitud
potencial del amillo, una estación puede generar una nueva trama inmediatamente
después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el
caso de que en el anillo haya varias tramas a la vez.
27
Figura 1.9. El método de acceso utilizado en una red FDDI es el paso de testigo.
Fuente: Token Ring (2013). Recuperado Junio2013.
http://galeon.com/arquitecturaserver/TOKEN_RING.htm
Cuando finaliza la transmisión, varios paquetes pueden circular por el anillo al
mismo tiempo. Que permite únicamente la circulación de una trama a la vez. Este
método de paso de testigo también proporciona un mayor rendimiento de datos a
la misma velocidad de transmisión.
1.3. Modelo OSI
El modelo OSI (Interconexión de Sistemas Abierto) fue publicado por la
organización ISO (Organización Internacional de Estándares) como un marco de
referencia para la definición de estándares para redes de conmutación de
paquetes. Un sistema abierto se refiere a que es independiente de una
arquitectura específica. Se compone el modelo, por tanto, de un conjunto de
estándares ISO relativos a las comunicaciones de datos.
Este modelo no constituye un estándar de red por sí mismo, sino que define un
esquema de arquitectura de red basado en siete capas las cuales cada una de
ellas mantiene una función primordial mismas que dependen una con otra ya que
cada nivel se complementa y es difícil la separación de estas ya que no pueden
28
ser excluyentes unas de otra véase a continuación un ejemplo en la Figura 1.10. a
si mismo se determinara la funcionalidad básica de cada una de las capas.
Figura 1.10. Modelo de Referencia OSI.
Fuente: Modelo OSI (2013) Recuperado Junio 2013.
http://labv87.blogspot.mx/2011/05/modelo-osi.html/
El modelo OSI establece los lineamientos para que el software y los dispositivos
de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y
los de software para red son los usuarios principales del modelo OSI, una
comprensión general del modelo llega a resultar muy benéfica para el momento en
que se expande la red o se conectan redes para formar redes de área amplia
(WAN)
Este modelo OSI no es particularmente complicado. El truco consiste en recordar
que se va aumenta los niveles del 1 a 7. A medida que la capa está más abajo,
es menos abstracta y más concreta. Cada capa se comunica solamente con la
capa ubicada directamente arriba o debajo de ella mientras, transfiere datos que
pueden variar desde impulsos eléctricos en un cable hasta datos en su pantalla.
Cada una de estos niveles ejerce una función importante ya que sin la ejecución
de estas capas la comunicación en red o transferencia de datos no se llevaría a
cabo de ninguna manera.
29
1.3.1. La Capa 1 (Física)
Esta es primera capa en la que se encarga de las conexiones físicas de la
computadora hacia la red, tanto en lo que se refiere al medio como el cable
conductor, fibra óptica o inalámbrico. Por este medio transmite los bits a lo largo de
un canal de comunicación. En la cual se asegurar que si se envía un bit por el
canal, se debe recibir el mismo bit en el destino.
Es aquí donde se debe decidir con cuántos voltios representará un bit, si con el
valor 1 ó 0, cuánto dura un bit, la forma de establecer la conexión inicial y cómo
interrumpirla.
Desde la perspectiva de una red, esta capa solamente tiene que ver con los
aspectos físicos de la red como lo son: las tarjetas de red, cables y concentradores
a través de los que viaja los paquetes de información.
1.3.2. La Capa 2 (Enlace)
La capa de enlace de datos proporciona la comunicación nodo a nodo en una
misma red de área local. Para ello debe proporcionar un mecanismo de
direcciones que permita entregar los mensajes en los nodos correctos y debe
traducir los mensajes de las capas superiores en bits que pueda transmitir la capa
física.
El fin de esta capa es conseguir que la información fluya, sin errores, entre las
maquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de
información
(tramas)
dotarles de una dirección de nivel de enlace, gestionar la detección o corrección
de errores, y ocuparse del control de flujo entre equipos, para evitar que un equipo
mas rápido desborde a una mas lento.
30
Ya que transforma un medio de transmisión puro en una línea de comunicación
que a su vez al llegar a la capa red esta se ejecuta libre de errores y transmisión.
Esto se lleva a cabo cuando el emisor fragmenta los datos de entrada en tramas
de datos y transmitiendo las tramas de una manera secuencial. Si la recepción
es fiable el receptor regresa una trama de confirmación de recepción.
1.3.3. La Capa 3 (Red)
En este un nivel se proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.
La misión de esta capa es conseguir básicamente el encaminar el paquete de
datos de su lugar de origen al destino, mas no lo entrega ya que solo se puede
decir que esta capa consulta la base de datos de direcciones, como la son las
direcciones lógicas (IP).
Esta capa aunque no tengan conexión directa. Ofrece el servicio al nivel superior
(nivel de transporte) y se apoya en el nivel de enlace.
1.3.4. La Capa 4 (Transporte)
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y
naturaleza del envío de datos. La función básica de la capa de transporte es
aceptar datos de la capa de sesión, dividirlos en unidades más pequeñas si es
necesario, pasarlo a la capa de red y asegurar que todas las unidades lleguen
correctamente al otro extremo.
Todo este proceso debe tener eficiencia y así mismo aislando las demás capas
para evitar que cualquier cambio de tecnología de hardware no influya en la
actividad.
La capa de transporte también asegura un control de flujo, es decir, regula el flujo
de información de forma que un nodo rápido no llegue a saturar a uno lento.
31
1.3.5. La Capa 5 (Sesión)
Esta capa permite que los usuarios de diferentes máquinas puedan establecer
sesiones entre ellos.
El usuario puede acceder a un sistema de tiempo compartido a distancia, o
transferir un archivo entre dos máquinas. En este nivel se gestiona el control del
diálogo. Además esta capa se encarga de la sincronización entre el origen y
destino de los datos así como permite almacenar el punto de comunicación en
caso de una caída.
1.3.6. La Capa 6 (Presentación)
Se encarga de la sintaxis y semántica de la información transmitida. Ya que
asegura que la información enviada por la capa de aplicación de un nodo
sea entendida por la capa de aplicación del otro nodo.
Siendo un poco más claro, este nivel se encarga de manejar las estructuras de
datos abstractas y realizar las conversiones de representación de datos
necesarias para la correcta interpretación de los mismos. Un ejemplo de ello es
cuando recibimos imágenes con algún formato como lo puede ser GIF, JPEG, ó
PNG lo cual esta capa se encarga de representarlo mediante caracteres internos
como viene siendo el código ASCII, UNICODE.
1.3.7. La Capa 7 (Aplicación)
El nivel de aplicación o capa es el séptimo nivel del modelo OSI. El cual ofrece a
las aplicaciones la posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para intercambiar datos, como
correo electrónico POP y SMTP, gestores de bases de datos y protocolos de
transferencia de archivos FTP.
32
Cabe mencionar que este nivel contiene varios protocolos y uno de amplio uso es
el HTTP que es la base de WWW. Es cual su proceso radica que cuando se
solicita una página Web se usa este protocolo ya que el envía el nombre de la
pagina y el servidor devuelve la solicitud con la pagina en cuestión. Cabe aclarar
que el usuario normalmente no interactúa directamente con el nivel de aplicación.
A continuación en la Tabla 1.1. Se resumen las funciones principales de cada una
de las capas del modelo OSI:
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace
1 Físico
El nivel de aplicación es el destino final de los datos
donde se proporcionan los servicios al usuario.
Se convierten e interpretan los datos que se utilizarán
en el nivel de aplicación.
Encargado de ciertos aspectos de la comunicación
como el control de los tiempos.
Transporta la información de una manera fiable para
que llegue correctamente a su destino.
Nivel encargado de encaminar los datos hacia su
destino eligiendo la ruta más efectiva.
Enlace de datos. Controla el flujo de los mismos, la
sincronización y los errores que puedan producirse.
Se encarga de los aspectos físicos de la conexión, tales
como el medio de transmisión o el hardware.
Tabla 1.1. Funciones de las Capas del Modelo OSI.
Fuente: Niveles de descripción del modelo OSI.
http://alavar28.wordpress.com/
1.4. Fundamentos de TCP/IP
Aunque el modelo de referencia OSI es universalmente reconocido, Pero hablando
del modelo de referencia TCP/IP este hace posible la comunicación entre dos
ordenadores, desde cualquier parte del mundo, a casi la velocidad de la luz.
Este modelo fue desarrollado por el ministerio de defensa norteamericano ya que
necesitaba tener una red que pudiera resistir a todas las condiciones, incluso a
una guerra nuclear.
33
Para lograr que el mundo estuviera conectado por diferentes tipos de medios de
comunicación como, con el uso del cable de cobre, las micro-ondas, la fibra óptica
y transmisión por satélite. El ministerio de defensa deseaba tener una transmisión
de paquetes con seguridad y de que llegue a su destino en cualquier tipo de
condiciones. Esta idea extremadamente ambiciosa condujo a la creación de este
importante modelo.
1.4.1. ¿Qué es TCP/IP?
Es un conjunto de protocolos de red en la se basa el Internet y que permiten la
transmisión de datos entre redes de computadoras. En ocasiones se le denomina
conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes
que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de
Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados
de la familia de protocolos.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local (LAN) y área extensa (WAN).
Quien se haga esta pregunta primero debe de tener en claro ¿Que es una red? Y
partiendo de eso entenderán mejor que es un TCP/IP ya que se define como un
proceso de comunicación de red y lo más importante define la forma en que debe
verse cada unidad de datos y que información debe contener de tal manera que la
computadora que recibe los datos pueda interpretar correctamente los mensajes.
Lo anterior tiene el fin de posibilitar la comunicación y que funcionen bien todos los
controles que la acompañan, mismo que se agrupan; es decir, que se agrega en el
encabezado principal de cada paquete de datos que permitirán sincronizar las
transmisiones y garantizar su recepción.
El propósito de los estándares TCP/IP radica en asegurar la compatibilidad y el
enlace de todas las implementaciones del TCP/IP, independientemente de las
versiones o del fabricante.
34
1.4.2. ¿Cómo trabaja el TCP/IP?
TCP/IP está diseñado para ser un componente de una red, principalmente la parte
del software. Todas las partes del protocolo de la familia TCP/IP tienen unas
tareas asignadas como enviar correo electrónico, proporcionar un servicio de
acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas
de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de paquetes.
Cada paquete comienza con una cabecera que contiene información de control, tal
como la dirección del destino, seguida de los datos, como cuando se realiza un
envío de un archivo a través de una red.
Resulta curioso comprobar cómo el funcionamiento de una red de ordenadores tan
grande como internet se basa en una idea conceptualmente sencilla la cual radica
en dividir la información en trozos o paquetes, que viajan de manera
independiente hasta su destino, donde conforme van llegando se ensamblan de
nuevo para dar lugar al contenido original. Estas funciones las realizan los
protocolos TCP/IP, el Protocolo de Control de Transmisión se encarga de
fragmentar y unir los paquetes así como el Protocolo de Internet que tiene como
misión hacer llegar los fragmentos de información a su destino correcto.
1.4.2.1. La Capa de Aplicación
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque
modular (utiliza módulos o capas), pero sólo contiene cuatro: entre ellas tenemos
a la capa de a aplicación esta se encuentra en la parte superior de las capas del
protocolo TCP/IP.
Contiene las aplicaciones de red que permiten la comunicación mediante las
capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno
o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP.
35
1.4.2.2. La Capa de Transporte
La capa de transporte permite que las aplicaciones que se ejecutan en equipos
remotos puedan comunicarse, tal como lo hace la capa de transporte del modelo
OSI. El problema es identificar estas aplicaciones, según el equipo y su sistema
operativo, la aplicación puede ser un programa, una tarea, o un proceso.
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por
ello que se ha implementado un sistema de numeración para poder asociar un tipo
de aplicación con un tipo de datos. Estos identificadores se denominan puertos.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones
puedan intercambiar datos independientemente del tipo de red es decir
separadamente, de las capas inferiores.
Estos dos protocolos son los siguientes:
TCP, el cual es un protocolo orientado a conexión que brinda detección de errores
mientras que UDP es un protocolo no orientado a conexión en el que la detección
de errores obsoleta.
1.4.2.3. La Capa de Internet
Esta capa es una de las más importantes (si bien todas son importantes a su
manera), ya que esta es la que define los datagramas y administra las direcciones
IP.
Permite el enrutamiento de los paquetes de datos a los equipos remotos junto con
la administración de su división y ensamblaje cuando se reciben los datos.
1.4.2.4. La Capa de Acceso a la Red
La capa de acceso a la red es la primera capa de TCP/IP. Ofrece la capacidad de
acceder a cualquier red física, es decir, brinda los recursos que se deben
implementar para transmitir datos a través de la red.
36
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas
con la transmisión de datos por una red física, cuando es una red de área local
como Red en anillo, Ethernet y FDDI las cuales son conectadas mediante línea
telefónica u otro tipo de conexión a una red.
1.5. Comparación Entre los Modelos de Referencia OSI y
TCP/IP
La industria de redes tiene un modelo de siete capas para la arquitectura de
protocolos de red llamado modelo de Interconexión de Sistemas Abiertos (OSI).El
modelo OSI la cual representa un esfuerzo por parte de la Organización
Internacional de Estándares (ISO) para estandarizar el diseño de los sistemas de
protocolos de red con objeto de impulsar la interconectividad y el acceso abierto a
los estándares de protocolos para los desarrolladores de programas.
Mientras
que TCP/IP
describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo
pueda comunicarse en una red, se pudiera pensar que los dos modelos mantiene
el mismo fin y es así, pero con diferentes estándares.
Cuando se habla de estos dos modelos se dice que son muy similares así mismo
hay una gran interacción entre los diseñadores de estos estándares que ambos
emergieron con cierta compatibilidad.
El modelo OSI ha tenido bastante influencia en el crecimiento y desarrollo de las
implementaciones de protocolos, por lo que es común ver la tecnología del modelo
OSI aplicada a TCP/IP. La Figura 1.11. Muestra la relación entre las cuatro capas
del estándar TCP/IP y las siete capas del modelo OSI.
Cada una de estas capas tiene una función específica para que la comunicación
se lleve a cabo sin ningún tipo de interrupción, es por eso que el funcionamiento
de cada nivel tiene que ser perfecto y por tal efectivo ya que cada uno de ellas
brinda un enlace de comunicación continuo, pero que se diferencia uno de otro.
37
Figura 1.11. Modelo de TCP/IP y Modelo OSI.
Fuente: Diferencias entre modelos TCP/IP y OSI (2012). Recuperado Junio 2013.
http://dc345.4shared.com/doc/cWn6aNAU/preview.html
Note que el modelo OSI divide las tareas de la capa de aplicación en tres capas:
Aplicación, Presentación y Sesión. Mientras que el modelo OSI divide las
actividades de la capa de acceso a la red en la capa de enlace de datos y la capa
física. Este incremento en las subdivisiones y agrego algo de complejidad, pero a
su vez agrega flexibilidad para los desarrolladores al enfocar en forma mas
especifica los servicios de cada una de las capas de protocolos.
Estos dos modelos tienen mucho en común, ya que los dos poseen capas muy
parecidas. Por ejemplo en ambos modelos las capas que están arriba incluyendo
a la capa de transporte están ahí para proporcionar un servicio de transporte
independiente de extremo a extremo a los procesos que desean comunicarse.
Estas capas forman el proveedor de transporte. De nuevo, en ambos modelos, las
capas que están arriba de las de trasporte son usuarios orientados a las
aplicaciones del servicio de transporte.
A pesar de estas similitudes fundamentales, los dos modelos tienen también
muchas diferencias. Es importante notar que aquí estamos comparando los
modelos de referencia, y no las pilas de protocolos correspondientes.
A continuación se mencionara los tres conceptos existentes básicos del modelo
OSI los cuales son:
38
1. Servicios.
2. Interfaces.
3. Protocolos.
Es probable que la contribución más importante del modelo OSI sea hacer
explícita la distinción entre estos tres conceptos. Cada capa presta algunos
servicios a la capa que se encuentra sobre ella. La interfaz de una capa les dice a
los procesos de arriba cómo acceder a ella; ya que específica cuáles son los
parámetros y qué resultados esperar. Finalmente, los protocolos pares que se
usan en una capa son asunto de la misma capa. Ésta puede usar los protocolos
que quiera, siempre que consiga que se realice el trabajo.
La capa también puede cambiar los protocolos a voluntad sin afectar el software
de las capas superiores.
El modelo inicialmente no diferencia entre servicio, interfaz y protocolo pero la
sociedad lo ha ido readaptando. El modelo TCP/IP originalmente no distinguía en
forma clara entre servicio, interfaz y protocolo, aunque han tratado de reajustarlo a
fin de hacerlo más parecido a OSI. Por ejemplo, los únicos servicios reales que
ofrece la capa de red son enviar paquete IP y recibir paquete IP.
Como consecuencia, en el modelo OSI se ocultan mejor los protocolos que en el
modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la
tecnología. El modelo de referencia se desarrolló antes de que se inventaran los
protocolos. Este orden significa que el modelo no se orientó hacia un conjunto
específico de protocolos, lo cual lo convirtió en algo muy general.
Por ejemplo, la capa de enlace de datos originalmente tenía que ver sólo con
redes de punto a punto. Cuando llegaron las redes de difusión, se tuvo que
insertar una nueva subcapa en el modelo. Cuando la gente empezó a constituir
redes reales haciendo uso del modelo OSI y de los protocolos existentes,
descubrió que no cuadraban con las especificaciones de servicio requeridas, de
modo que se tuvo que agregar en el modelo subcapas de convergencia que
permitieran tapar las diferencias. Por último, el comité esperaba originalmente que
39
cada país tuviera una red controlada por el gobierno que usara los protocolos OSI,
de manera que no se pensó en la interconexión de redes. Pero nada de esto dio
resultado. Lo contrario sucedió con TCP/IP primero llegaron los protocolos, y el
modelo fue en realidad sólo una descripción de los protocolos existentes. No hubo
el problema de ajustar los protocolos al modelo, se ajustaban a la perfección.
El único problema fue que el modelo no se ajustaba a ninguna otra pila de
protocolos: en consecuencia, no fue de mucha utilidad para describir otras redes
que no fueran del tipo TCP/IP.
Otra diferencia es que el modelo OSI apoya la comunicación tanto sin conexión
como la orientada a la conexión en la capa de red, pero en la capa de transporte
donde es más importante (porque el servicio de transporte es visible a los
usuarios) lo hace únicamente con la comunicación orientada a la conexión. El
modelo TCP/IP sólo tiene un modo en la capa de red (sin conexión) pero apoya
ambos modos en la capa de transporte, con lo que ofrece una alternativa a los
usuarios. Esta elección es importante sobre todo para los protocolos simples de
petición y respuesta.
1.6. Critica del Modelo OSI
Quisiera empezar comentando que ni el modelo OSI, ni el modelo TCP/IP son
perfecto en su totalidad ya que tienen cada uno deficiencias. A finales de los años
80 se publico en una cuarta edición el libro de Redes de Computadora de Andree
S. Tanenbaum, págs. 46 al 48 en las cuales grandes expertos aseguraban que el
modelo OSI dirigiría el mercado desplazando los modelos que en ese entonces
predominaban, pero esto no ocurrió en su totalidad ya que aparecieron algunos
problemas como lo fueron la:
1.- Aparición inoportuna
El modelo OSI fue creado en un momento en que la informática y las redes
estaban
todavía
en
desarrollo
e
investigación.
Los
protocolos
TCP/IP
40
competidores ya eran ampliamente utilizados por las universidades investigadoras,
y los proveedores que financiaban el desarrollo eran muy cautelosos en sus
inversiones por lo que a la hora de apostar elegían los productos TCP/IP. Cuando
OSI llegó, no quisieron soportar una segunda pila de protocolos hasta que se
vieran forzados a implementarla.
2.- Mala tecnología
Este modelo no tuvo tanto éxito ya que la elección de las siete capas fue más
política que técnica, y dos de las capas (la de sesión y la de presentación) están
casi vacías en cuestión de procesos, mientras que las otras dos (la de enlace de
datos y la de red) están saturadas.
Alguna funciones como direccionamiento, control de flujo y control de errores y
aparecen en varias capas, lo cual fue considerado innecesario e ineficaz.
3.- Malas implementaciones
Ante tal complejidad del modelo y los protocolos, las implementaciones iniciales
fueran grandes, pesadas y lentas. Por lo tanto no le tomó mucho tiempo a las
personas asociar OSI con "baja calidad". Aunque los productos mejoraron con el
paso del tiempo, la imagen persistió.
En contraste, una de las primeras implementaciones de TCP/IP era parte de UNIX
y fue bastante buena (sin mencionar que era gratis). Las personas pronto
empezaron a utilizarla, lo que la llevó a un uso mayor por la comunidad, y esto a
su vez condujo a mejoras.
4.- Malas políticas
A causa de la implementación inicial, muchas personas, sobre todo en el nivel
académico, entendían que TCP/IP era parte de UNIX de desarrollo universitario.
Mientras que OSI era un modelo implementado por los ministerios de
telecomunicaciones de Europa y del gobierno de los estados unidos.
41
OSI reflejaba la idea de un manojo de burócratas gubernamentales intentando
poner en marcha un estándar técnicamente inferior al modelo TCP/IP desarrollado
por investigadores y programadores científicos que sabían mucho más de redes
de computadoras.
1.7. Crítica del Modelo de Referencia TCP/IP
Este modelo mantiene una serie de errores entre ellos existe que no distinguen
claramente los conceptos de servicio, interfaz y protocolo. Esto con base en el
(Andrew Tanenbaum S. 2003) donde se menciona que una buena ingeniería de
software requiere la diferenciación entre la especificación y la implementación,
algo que el modelo OSI hace con mucho cuidado mientras de TCPI/IP no lo hace.
En consecuencia, el modelo TCPI/IP no es el correcto o guía para el diseño de
redes nuevas mediante tecnologías nuevas.
TCP/IP no es general en absoluto y no resulta apropiado para describir cualquier
pila de protocolos distinta.
Por otra parte la capa de red no es una capa en el sentido normal en que se usa
el término ya que el contexto de los protocolos es tan solo una interfaz (entre la
red y el medio).
Por consiguiente el modelo TCP/IP no distingue la capa física y de enlace de
datos, las cuales son completamente diferentes. La capa física tiene que ver con
las características de transmisión de comunicación por cable de cobre, por fibra
óptica e inalámbrica.
El trabajo de la capa de enlace de datos es delimitar el inicio y fin de las tramas y
captarlas de uno a otro lado con el grado deseado de confiabilidad.
Por ultimo es importante comentar que aunque los protocolos TCP e IP se
pensaron y se implementaron con cuidado, muchos otros de sus protocolos se
fueron creando conforme surgía la necesidad.
42
1.8. Medios Físicos
El medio físico es el encargado de transmitir señales electromagnéticas que son
interpretadas por el protocolo de enlace de datos como bits. En principio, cualquier
medio físico podría ser utilizado, la cual asegure la transmisión de toda la
información sin interferencias. De hecho, las líneas telefónicas, las de televisión
por cable y las de energía eléctrica pueden ser utilizadas con ese fin.
Sin embargo, en redes locales se utilizan cableados delicados lo que mejora las
velocidades de transmisión. Otra posibilidad es la transmisión a través del aire, en
forma de señales de radio o microondas entre otras. La forma en que se
interconectan entre sí los distintos nodos de la red, determinando la topología.
1.9. Redes Centralizadas
En este tiempo en que el posicionamiento de las redes sociales causa inquietud,
vale la pena recordar las diferencias entre las redes centralizadas, redes
descentralizadas y redes distribuidas. Ya que cuando hablamos de redes
podemos decir que existen varias formas de normalizar las mismas, por tal motivo
se encuentran en un estado de cambio y desarrollo evolutivo continuo, así que al
mencionar las redes centralizadas estas nos dice que son todos los nodos, menos
uno, mismo que sólo pueden comunicarse a través del nodo central. La caída del
nodo central priva del flujo a todos los demás nodos.
La computadora en sí misma puede controlar todos los periféricos directamente (si
están físicamente conectados con la computadora central), o pueden ser
conectados vía un servidor de terminal. Alternativamente, si los terminales tienen
la capacidad, pueden ser conectados con la computadora central sobre la red, lo
cual en la red nos garantiza una mejor estabilidad y recepción de la información o
compartición de los distintos periféricos como impresoras, multifuncionales o
scanner, por mencionar algunos las cuales se pueden instalar en la red para el
acceso a cada una de estos dispositivos de red.
43
Las terminales pueden ser terminales de texto o clientes ligeros, por ejemplo. Esta
red ofrece mayor seguridad sobre los sistemas descentralizados porque todo el
procesamiento es controlado en una localización central. Además, si un terminal
se daña, el usuario simplemente puede ir a otro terminal he incorporarse
nuevamente, y todos sus archivos seguirán siendo accesibles. Dependiendo del
sistema, puede incluso reanudar su sesión desde el punto en que estaba antes
como si no hubiera sucedido nada. Este tipo de arreglo tiene algunas desventajas.
La computadora central realiza las funciones de computación y controla los
terminales remotos. Este tipo de sistema confía totalmente en la computadora
central. Si la computadora central se estrella, el sistema entero se "irá abajo" (es
decir será inaccesible).
De una forma más clara, consiste en traspasar la información (o las órdenes)
desde un único punto. Un ejemplo clásico sería el de la televisión. La información
se emite desde un único punto y los receptores reciben la información que quieren
dar desde ese punto central. Este ejemplo, lo podemos trasladar a las
computadoras ya que nuestra PC es nuestra televisión central es decir la
anfitriona, ella realiza todas las tareas de procedimiento y envió de datos desde
uno o mas lugares distantes mientras que la de los receptores son las demás
PC´s, en la Figura 1.12. se aprecia un grafo de Paul Baran lo cual es un ejemplo
de la red centralizada.
Figura 1.12. Los famosos grafos en los que Paul Baran, Red Centralizada.
Fuente: Tipos de Redes (2010).Recuperado Junio 2013.
http://blogs.20minutos.es/codigo-abierto/2012/04/07/de-las-redes-verticales-a-las-redes-distribuidas/
44
1.10. Redes Descentralizadas
Esta red consiste en tener una estructura de nodos donde la información funciona
parecidamente a la topología de tipo árbol. Desde el centro se emiten
informaciones y esos datos son recibidos por unos nodos intermedios, véase en la
Figura 1.13. de tal forma que esos nodos pueden o no emitir esa información hacia
los receptores finales.
Figura 1.13. Los famosos grafos en los que Paul Baran, Red Descentralizada.
Fuente: Tipos de Redes (2010).Recuperado Junio 2013.
http://blogs.20minutos.es/codigo-abierto/2012/04/07/de-las-redes-verticales-a-las-redes-distribuidas/
Internet en una red de redes que permite el intercambio de información en todo el
planeta. Todas las redes que la forman son independientes y autónomas; por tanto
Internet es una red descentralizada, es decir, no tiene propietario ni nadie controla
su funcionamiento.
Esta característica de la red tiene sus ventajas pero también sus inconvenientes,
de forma que cada vez son más los usos fraudulentos de Internet y los delitos
cometidos a través de la red. Por eso han surgido ya varias voces sugiriendo que
se lleve a cabo un control del uso de Internet.
45
1.11. Redes Distribuidas
La computación distribuida no es algo nuevo. Ya que esta tecnología, mantiene
diferentes ordenadores dentro de una red la cual comparte uno o más recursos.
Esto lo hace muy popular en la redes. Esta red es considerada ideal, ya que todos
los recursos son compartidos, convirtiendo una red de ordenadores en un potente
superordenador. En su modo más básico, la red distribuida es un conjunto de
ordenadores donde los recursos informáticos son compartidos con todos los otros
ordenadores en el sistema, véase en la Figura 1.14.
La potencia de procesamiento y de almacenamiento de datos, son recursos de la
comunidad donde los usuarios autorizados pueden entrar y realizar ciertas tareas.
Una red distribuida puede ser tan simple como una colección de equipos similares
funcionando con el mismo sistema operativo, o tan complejo como una red
interconectada de sistemas.
Figura 1.14. Ejemplo de la estructura y del como se interconectan todos los nodos entre si. Red Distribuida
Fuente: Tipos de Redes (2010).Recuperado Junio 2013.
http://blogs.20minutos.es/codigo-abierto/2012/04/07/de-las-redes-verticales-a-las-redes-distribuidas/
46
CAPÍTULO II: “PROTOCOLOS Y ESTÁNDARES”
En el presente capitulo se explicara los protocolos junto con los estándares así
como los tipos de estándares y los IEEE 802x los cuales son acuerdos (normas)
documentados que contienen especificaciones técnicas u otros criterios precisos
para ser usados consistentemente como guías o definiciones de características,
para asegurar que los materiales productos, procesos y servicios se ajusten a su
propósito.
En el caso de las comunicaciones, un estándar se pudiera mencionar como un
conjunto de recomendaciones técnicas que regulan la transmisión en los sistemas
de comunicaciones. Los estándares son desarrollados mediante la cooperación
entre comités de creación de estándares, foros y agencias reguladoras de los
gobiernos. Además de los estándares, existen los protocolos que son un conjunto
de reglas (convenciones) que gobiernan todos los aspectos de la comunicación
de información.
2.1. ¿Qué es un Protocolo de Red?
Es un conjunto de reglas y normas que permiten que dos o más en dispositivos de
un sistema de comunicación se comuniquen entre ellos para transmitir información
por medio de cualquier tipo de variación. Los protocolos de red
también son
conocidos como Protocolo de Comunicaciones y puede ser implementado por
hardware, software, o una combinación de ambos. Los protocolos de
comunicación permiten el flujo de información entre equipos que manejan distintos
lenguajes.
El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que
cualquier computador se conecte a Internet es necesario que tenga instalado este
protocolo de comunicación.
48
2.2. Normas
Hablando en términos de tecnología, una norma es una especificación que
reglamenta procesos y productos para garantizar una interoperabilidad en el
medio.
La interoperabilidad se basa en que las comunicaciones obedezcan a normas
claras y unívocas. Estos documentos técnicos definen las exigencias o requisitos
operativos, que a su vez pueden ir acompañadas de recomendaciones operativas.
2.3. Estándares de Red
Al mencionar los estándares se pudieran llegar a confundir con las normas y aun
que estas generalmente van de la mano, mantienen diferentes fines.
En el caso de las comunicaciones, un estándar es un conjunto de normas y
recomendaciones técnicas que regulan la transmisión en los sistemas de
comunicaciones. Ya que son desarrollados mediante la cooperación entre comités
de creación de estándares y agencias reguladoras de los gobiernos.
Aunque existen muchas organizaciones que se dedican a la definición y
establecimiento de estándares para datos y comunicaciones, se confía
fundamentalmente en aquellos publicados por las siguientes comités: ISO, ANSI,
IEEE, ICONTEC, FCC entre otros.
2.3.1. Estándares IEEE 802
A finales de los años 70 y principios de los 80, dentro del organismo internacional
IEEE, se desarrollaron varias especificaciones técnicas relativas a las redes de
área local, que iban a dar lugar a estándares para tal tipo de redes.
Fue así que en Febrero de 1980 el IEEE comenzó un proyecto llamado estándar
802 basado en conseguir un modelo para permitir la intercomunicación de
49
ordenadores para la mayoría de los fabricantes, y que se desarrolló pensando en
el modelo OSI, pero con un enfoque específico para el hardware, este proyecto
define aspectos relacionados al cableado físico y la trasmisión de datos
correspondientes a la capa físicas y de enlace en el respectivo modelo. El
protocolo 802 está dividido según las funciones necesarias para el funcionamiento
de las LAN. Cada división se identifica por un número:802.x.
Como dato importante las normas IEEE 802 han sido adoptadas por el ANSI
(Instituto Nacional Americano de Normalización) como una norma nacional
americana.
2.3.2. División del Estándar IEEE 802
Como ya se mencionó en el anterior punto la IEEE comenzó un proyecto llamado
estándar 802 para lograr la compatibilidad de intercomunicación de ordenadores
para los diferentes fabricantes. Por tal motivo es importante enlistar las diferentes
normalizaciones que con el tiempo han sido adaptadas y perfeccionadas gracias a
las normas ISO.
A continuación se describe una breve información sobre los tipos de estándares
80.2:
IEEE 802.Descripción general y arquitectura.
IEEE 802.1 Define la relación entre los estándares 802 del IEEE y el modelo de
referencia para Interconexión de Sistemas Abiertos (OSI) así mismo a las redes,
como también gestiona la red. Nivel físico.
IEEE 802.2 Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el
cual asegura que los datos sean transmitidos de forma confiable por medio del
enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta
subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control
de Enlaces Lógicos.
50
IEEE 802.3 Método de acceso y nivel físico. Ethernet. Este opera el método de
Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios.
El estándar define la conexión de redes sobre cable coaxial, cable de par
trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10
Mbits/seg, pero nuevas implementaciones transmiten arriba de las 100 Mbits/seg
calidades de datos en cables de par trenzado.
IEEE 802.4 Token Bus. Método de acceso y nivel físico. El estándar define
esquemas de red de anchos de banda grandes, usados en la industria de
manufactura.
La red implementa el método token-passing para una transmisión bus. Un token
(testigo) es pasado de una estación a la siguiente en la red y la estación puede
transmitir manteniendo el token. El estándar no es ampliamente implementado en
ambientes LAN.
IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico.
IEEE 802.6 Redes de área metropolitana (MAN).
IEEE 802.7 Banda Ancha. Aspectos del nivel físico. Este comité provee consejos
técnicos a otros subcomités en técnicas sobre anchos de banda de redes, con la
posibilidad de transmitir datos, sonido e imágenes.
IEEE 802.8 Recomendaciones fibra óptica. Provee consejo a otros subcomités en
redes por fibra óptica como una alternativa a las redes basadas en cable de cobre.
IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel físico.
Recomendaciones banda ancha (broadband) Integración voz y datos en LAN.
IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad.
51
IEEE 802.11 Este comité esta definiendo estándares para Redes Inalámbricas.
Método de acceso y nivel físico.
IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico. LAN’s de alta
velocidad (Fast Ethernet variante de 802.3)100VG.
2.4. Tipos de Protocolo de Red
Como ya se comento en un par de puntos anteriores, dentro de las redes
informáticas se conoce bajo el nombre de protocolo al lenguaje, que es un
conjunto de reglas formales, que permiten la comunicación o enlace de distintas
computadoras. En el mundo de las telecomunicaciones existen distintas redes,
como lo es el Internet, así mismo numerosos tipos de protocolos, a continuación
solo mencionare algunos de los más conocidos así como la utilización de cada
uno de ellos:
TCP (Transmisión Control Protocolo): Este es un protocolo orientado a las
comunicaciones y el cual ofrece una transmisión de datos confiable. El TCP es el
encargado del ensamble de datos provenientes de las capas superiores hacia
paquetes estándares, asegurándose que la transferencia de datos se realice
correctamente.
Este protocolo proporciona un transporte fiable de flujo de bits entre aplicaciones.
Está pensado para poder enviar grandes cantidades de información de forma
fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la
conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los
paquetes, duplicados de paquetes) que gestiona el propio protocolo. Pero la
complejidad de la gestión de la fiabilidad tiene un costo en eficiencia, ya que para
llevar a cabo las gestiones anteriores se tiene que añadir bastante información a
los paquetes que envían. Debido a que los paquetes para enviar tienen un tamaño
máximo, cuanta más información añada el protocolo para su gestión, menos
información que proviene de la aplicación podrá contener ese paquete.
52
HTTP (Protocolo de Transferencia de Hipertexto): Este protocolo permite la
recuperación
de
información
y
realiza
búsquedas
que
permiten
saltos
intertextuales de manera eficiente. Por otro lado, permiten la transferencia de
textos de los más variados formatos.
HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente
establece una conexión con un servidor y envía un mensaje con los datos de la
solicitud. El servidor responde con un mensaje similar, que contiene el estado de
la operación y su posible resultado. Todas las operaciones pueden adjuntar un
objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero
multimedia o aplicación CGI) es conocido por su URL.
FTP (Protocolo de Transferencia de Archivos): Este es utilizado a la hora de
realizar transferencias remotas de archivos. Lo que permite
enviar archivos
digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar
local es la PC mientras que el remoto el servidor.
El protocolo FTP define la manera en que los datos deben ser transferidos a
través de una red TCP/IP.
permite
La forma de la utilización de este protocolo, nos
que los equipos remotos puedan compartir archivos de una manera
independiente entre los sistemas de archivo y equipo del cliente o el equipo del
servidor, así como una transferencia de datos eficaz.
SSH (Intérprete de Órdenes Segura): Este fue desarrollado con el fin de mejorar
la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el
envío de aquellas contraseñas que no son cifradas y codificando toda la
información transferida.
En este protocolo se tiene a disposición una variedad de herramientas que les
permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En
términos generales, estas amenazas se pueden catalogar del siguiente modo:
53
Intercepción de la comunicación entre dos sistemas: En este escenario, existe un
tercero en algún lugar de la red entre entidades en comunicación que hace una
copia de la información que pasa entre ellas. La parte interceptora puede
interceptar y conservar la información, o puede modificar la información y luego
enviarla al recipiente al cual estaba destinada.
Personificación de un determinado host: Con esta estrategia, un sistema
interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona
la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la
comunicación con el host incorrecto.
Ambas técnicas
de este protocolo se utilizadas para obtener información
potencialmente confidencial y si esta intercepción se realiza con propósitos
hostiles, el resultado puede ser catastrófico.
UDP (Protocolo de Datagramas de Usuario): El protocolo de datagrama de
usuario está destinado a aquellas comunicaciones que se realizan sin conexión y
que no cuentan con mecanismos para transmitir datagramas.
Proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade
la información necesaria para la comunicación extremo a extremo al paquete que
envía al nivel inferior. Lo utilizan aplicaciones como NFS (Sistemas de Archivo de
Red) y RCP (Comando para Copiar Ficheros entre ordenadores remotos), pero
sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a
través de una red.
SMTP (Protocolo para la Transferencia Simple de Correo Electrónico): Este
protocolo está compuesto por una serie de reglas que rige la transferencia y el
formato de datos en los envíos de correos electrónicos.
ARP (Protocolo de Resolución de Dirección): por medio de este protocolo se
logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está
54
identificado con una dirección IP, con un dispositivo de red. ARP es muy usado
para los dispositivos de redes locales Ethernet.
TPC/IP: es definido como el conjunto de protocolos básicos para la comunicación
de redes y es por medio de él que se logra la transmisión de información entre
computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos
ordenadores de una red se logran comunicar con otros diferentes y así enlazar a
las redes físicamente independientes en la red virtual conocida bajo el nombre de
Internet.
A Continuación es importante mencionar que las redes informáticas, los protocolos
se pueden dividir en varias categorías. Una de las clasificaciones más estudiadas
es la OSI. Según la clasificación OSI, la comunicación de varios dispositivos, se
puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más
alto hasta el más bajo, Otra clasificación, más práctica y una de las mas populares
en las redes es la pila TCP/IP vea un ejemplo en la (Figura 11).
En seguida se muestra un ejemplo de los niveles (OSI), así mismo algunos tipos
de protocolos que se desempeñan en cada una de las etapas, también se muestra
los componentes que intervienen en ellas.
Ejemplo de protocolos de red
Capa 1: Nivel físico
Cable coaxial
UTP
Cable de fibra óptica
Micro-ondas
Capa 2: Nivel de enlace de datos
ARP
RARP
Ethernet
Fast Ethernet
Token Ring
FDDI
55
Capa 3: Nivel de red
IP
(IPv4, IPv6)
IPX
Appletalk
Capa 4: Nivel de transporte
TCP
UDP
SPX
Capa 5: Nivel de sesión
NetBIOS
RPC
SSL
Capa 6: Nivel de presentación
ASN.
Capa 7: Nivel de aplicación
FTP
SSH
HTTP
SNMP
SMTP
2.5. Protocolo Enrutados
Como ya sabemos un protocolo viene a ser como un idioma, un lenguaje, o un
conjunto de normas que dos o más host utilizados para comunicarse. Un protocolo
enrutado permite que un Router envíe datos entre nodos de diferentes redes. Esto
se muestra en la capa de nivel 3 en la cual se utiliza para transferir información
desde un dispositivo a otro a través de la red. El protocolo enrutado es el
datagrama de nivel 3 que lleva información de la aplicación además de
información de los niveles superiores, ya que este protocolo sirve para encaminar
las direcciones de red.
56
2.5.1. Protocolos Enrutables
Los protocolos enrutables son aquellos que se pueden enrutar, es decir permite
que un Router el envío a los dispositivos así mismo
que
finalice el envió
llegando a si destino final, ya que su función primordial radican en soportan la
comunicación entre LAN´S o segmentos de red que pueden estar repartidos por
un edificio o en una pequeña área geográfica. Este protocolo a diferencia del
enrutamiento
tiene
ciertos protocolos que lo conforman tales como; TCP/IP:
(Transmisión Control Protocolo / Internet Protocolo) el cual soporta enrutamiento y
permite a los equipos comunicarse a través de segmentos de red, mientras que el
IPX/SPX: (Intercambio de paquetes, Intercambio de paquetes secuenciados) Es
una pila de protocolos desarrollados específicamente para la Arquitectura
Netware, por ultimo tenemos a APPLETALK este nos permite que se transfiera la
información desde un dispositivo a través de una red. Los anteriores protocolos
nos proporcionan un suministro en el soporte de la capa de red (nivel 3).
La característica de un protocolo enrutable establecen en que debe tener la
capacidad de asignar un número de red y un número de equipo a cada dispositivo
(debemos distinguir el equipo y la red). Algunos protocolos como el protocolo IPX
el que utilizaba las redes Novell, sólo necesitan que se le asigne un número de
red; estos protocolos utilizan una dirección MAC de host como el número de host.
Otros protocolos como IP, requieren que se suministre una dirección completa y la
máscara de red. (La dirección de red se obtiene mediante una operación AND de
la dirección con la máscara de subred).
2.5.2. Protocolos de Enrutamiento
Cuando hablamos de enrutamiento o ruteo en términos generales nos describen
que es una función de buscar un camino entre todos los posibles en una red de
paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de
encontrar la mejor ruta posible, para poder entender un poco mejor lo escrito
anteriormente, lo primero es definir qué se entiende por mejor ruta y esto no es
57
más que el criterio más sencillo es elegir el camino más corto, es decir la ruta que
pasa por el menor número de nodos. Esta es la base de toda la comunicación de
internet. La mayoría de los protocolos de enrutamiento utilizan la mejor ruta y la
más corta así mismo utilizan métodos diferentes para la localización.
En cuestión de las funciones que realizaron los protocolos de enrutamiento estos
nos ofrecen procesos para compartir la información de ruta y permitir que los
Routers se comuniquen con otros Routers para actualizar y mantener las tablas de
enrutamiento. Los protocolos de enrutamiento determinan las rutas que siguen los
protocolos enrutados hacia los destinos.
Entre los ejemplos de protocolos de enrutamiento tenemos:
Protocolo de Información de Enrutamiento (RIP)
Protocolo de enrutamiento de Gateway interior (IGRP)
Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)
Protocolo de primero la ruta libre más corta (OSPF).
Los protocolos de enrutamiento permiten que los Routers conectados creen un
mapa interno de los demás Routers de la red o de Internet. Esto permite que se
produzca el enrutamiento: la selección de la mejor ruta. Estos mapas forman parte
de la tabla de enrutamiento de cada Router. Los Routers usan protocolos de
enrutamiento dentro de una red, el protocolo más común que se usa para
transferir la información de enrutamiento entre Routers ubicados en la misma red
es el llamado RIP, ahora bien una de las desventajas de los Routers que usan
este protocolo de información es que se conectan constantemente
con sus
entornos para actualizar las tablas de enrutamiento, generando así una gran
cantidad de tráfico de red.
En los protocolos de enrutamiento se utilizan los Routers para comunicarse entre
si a fin de intercambiar información de forma dinámica acerca de las redes que se
pueden alcanzar y de la conveniencia de las rutas disponibles. Normalmente se le
puede denominan protocolos de enrutamiento dinámico facilitando el proceso de
58
enrutamiento. Estos paquetes de protocolos ocupan ancho de banda y operan
independientemente de los paquetes de datos enrutados que atraviesan la red.
2.5.3. Definición de un Router
El término de origen en inglés Router puede ser traducido al español como
enrutador o en caminador, aunque en ocasiones también se le menciona como
direccionador. Se trata de un Hardware que permite interconectar computadoras
que funcionan en el marco de una red.
El Router, dicen los expertos, se encarga de establecer qué ruta se destinará a
cada paquete de datos dentro de una red informática. Puede ser beneficioso en la
interconexión de computadoras, en la conexión de los equipos a Internet o para el
desarrollo interno de quienes proveen servicios de Internet.
El Router toma decisiones lógicas con respecto a la mejor ruta para el envío de
datos a través de una red interconectada y luego dirige los paquetes hacia el
segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos
parámetros. Una de las más importantes es decidir la dirección de la red hacia la
que va destinado el paquete (En el caso del protocolo IP esta sería la dirección
IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de
red del Router y establecer la velocidad de cada uno de ellos, dependiendo del
protocolo que se utilice.
2.5.3.1. Funciones de un Router
El funcionamiento del Router radica en la determinación de una ruta que se
produce en la etapa de red (capa 3). La función de determinación de ruta permite
al Router evaluar las vías disponibles hacia un destino y establecer el mejor
manejo de un paquete. Los servicios de enrutamiento utilizan la información de
topología de red al evaluar las rutas de la misma.
59
Cuando un usuario accede a una URL, el cliente web (navegador) consulta al
servidor de nombre de dominio, el cual le indica la dirección IP del equipo
deseado. La estación de trabajo envía la solicitud al Router más cercano y es
capas de ver si una ruta no funciona y buscar una alternativa.
Como se menciono anteriormente el Router es capaz incluso de buscar la ruta
más rápida (por ejemplo la que tenga menos tráfico) en caso de poder escoger
entre varias posibilidades. La función de un Router, la más básica, es, saber si el
destinatario de un paquete de información está en nuestra propia red o en una
remota. Para determinarlo, el Router utiliza un mecanismo llamado "máscara de
subred". La máscara de subred es parecida a una dirección IP (la identificación
única de un ordenador en una red de ordenadores, algo así como su nombre y
apellido) y determina a que grupo de ordenadores pertenece.
Después de que el Router selecciona qué ruta debe utilizar y procede a enviar el
paquete. Toma el paquete que acepto en una interfaz y lo
envía hacia otra
interfaz o puerto que represente la mejor ruta del destino del paquete.
60
CAPÍTULO III: “SEGURIDAD INFORMÁTICA”
En el presente capitulo se abordará una abreve introducción sobre seguridad
informática acompañada de su definición así mismo se mencionaran los diferentes
niveles de seguridad.
A través de toda la historia, la necesidad de asegurar y proteger nuestra propia
tierra, recursos y objetos valiosos de ladrones, intrusos y otros ”indeseables” esto
sigue siendo una amenaza real. Tanto si son muros, castillos, puertas, cercas o
cajas de seguridad metálicas lo que mantiene a salvo y seguro lo que es suyo, lo
anterior ha permanecido siendo un reto continuo. Cuando esto se asocia a los
sistemas de computadoras, equipos y datos esta necesidad de seguridad es tan
grande, quizás incluso mayor.
Esto se debe al hecho de que se depende fuertemente de la información o de los
datos y registros de una empresa que podría dañar gravemente o incluso arruinar,
un negocio. Debido a que el uso de Internet se encuentra en aumento, cada vez
más compañías permiten a sus socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y los derechos de los
usuarios del sistema de información.
La tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual
permite a los empleados conectarse a los sistemas de información casi desde
cualquier lugar, ya que se pide a los empleados que lleven consigo parte del
sistema de información fuera de la infraestructura de la compañía en una forma
segura.
Hablando de la seguridad abarca
muchos campos ya que existen diversas
formas de verla, así como sus múltiples definiciones. Cuando hablamos de
62
seguridad su termino nos dice que proviene del latín “securitas” que significa
“exento de peligro “ ó “sin riesgo ” esto nos pudiera dar alusión o referencia a
diversos ámbitos como: seguridad jurídica, seguridad social, seguridad pública,
seguridad ambiental por mencionar algunas.
En términos generales podemos definir a la seguridad como el resguardo y
protecciones de aquello que pudiera ser susceptible a dañarse o ha un robo ya
sea de manera presencial o virtual. Sin embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga referencia.
La Informática es la ciencia o disciplina que estudia métodos, procesos, técnicas,
con el fin de almacenar, procesar y transmitir información y datos en formato
digital, ya que es conjunto de conocimientos científicos que hacen posible el
tratamiento automático de la información por medio de ordenadores.
El término informática proviene del francés “informatique”, implementado por el
ingeniero Philippe Dreyfus a comienzos de la década de los sesenta. La palabra
es, a su vez, un acrónimo de información y automatización.
La informática se ha ido desarrollando, para que el hombre, pueda realizar tareas
triviales, de manera ordenada, rápida y eficientemente.
Refiriéndonos a la seguridad informática, una definición apropiada según
(Sheldon, Manual de Seguridad de Windows NT, 1997, p35). “es la practica de
proteger los recursos y todos los datos de un sistema de computadoras y redes,
incluyendo la información guardada en dispositivos de almacenamiento y en su
transmisión”.
La seguridad informática se resume, por lo general, en cinco objetivos principales
los cuales se en listan en seguida:
Integridad: garantizar que los datos sean los que se supone que son.
63
Confidencialidad: asegurar que sólo los individuos autorizados tengan
acceso a los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información.
Evitar el rechazo: garantizar de que no pueda negar una operación
realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso
a los recursos.
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción
que puede producir un daño (material o inmaterial) sobre los elementos de un
sistema, en el caso de la seguridad informática, los elementos de información.
Debido a que la seguridad informática tiene como propósitos de garantizar la
confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones, las amenazas y los consecuentes daños que puede causar un
evento exitoso.
Algunas de las amenazas en seguridad informática radican en:
El usuario que consciente o inconscientemente causa un problema de
seguridad informática.
Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
Un intruso que consigue acceder a los datos o programas a los cuales no
tiene acceso permitido.
Un incidente, como una inundación, un incendio o un robo que provocan la
pérdida de equipos o información.
La presencia de una amenaza es una advertencia de que puede ser inminente el
daño a algún activo de la información, o bien es un indicador de que el daño se
está produciendo o ya se ha producido.
Por ello siempre debe ser reportada como un incidente de seguridad de la
información ya que es importante actuar en el momento para no correr riesgos.
64
3.1. Seguridad en Redes Inalámbricas
A todos nos gusta pensar que tenemos privacidad, incluso aunque a menudo no la
tengamos. La seguridad es una de los temas más importantes cuando se habla de
redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de
protocolos que garanticen las comunicaciones seguras.
Las conexiones inalámbricas se han popularizado fuertemente los últimos años,
tanto en el ámbito hogareño como en los corporativos y en los espacios públicos.
La amplia utilización de teléfonos inteligentes (Smartphone) y computadoras
portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es
muy frecuente que estas sean ofrecidas como un servicio en hoteles, restaurantes,
cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en
los hogares, estas han reemplazado a las redes cableadas como preferencia de
los usuarios o simplemente por practicidad.
En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una red
Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de
archivos personales o de contraseñas de acceso a bancos, redes sociales u otros
servicios, como también otro tipo de incidentes de seguridad.
Uno de los objetivo radica en conseguir una red Wi-Fi más segura, El protocolo
802.11 implementa encriptación WEP, pero no podemos mantener WEP como
única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones
para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que,
escaneando el suficiente número de paquetes de información de una red Wi-Fi,
son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos
a nuestra red.
Hoy en día, nos podemos hacer una simple pregunta como
el ¿Por qué es
necesario proteger la red inalámbrica? y les puedo comentar que la mayoría de los
ordenadores incorporan una conexión inalámbrica, esta conexión permite
65
conectarse a Internet sin necesidad de recurrir a un cable físico de red. El mayor
beneficio, por supuesto, es que se puede usar el ordenador en cualquier parte de
la casa u oficina, mientras esté dentro del alcance del Router inalámbrico. Sin
embargo, existen potenciales de riesgos los cuales ya se han mencionado, a
menos que se proteja la red. Un hacker podría interceptar cualquier información
que se envié o se reciba o podría acceder a la red inalámbrica.
Por eso, si la red inalámbrica está desprotegida, se puede interceptar toda la
información que se envié, acceder a la red y a sus archivos compartidos o
simplemente usar su conexión para conectarse a Internet.
Hay unos simples pasos que se pueden seguir para proteger la red inalámbrica y
el Router así como minimizar los riesgos:
Cambia la contraseña del administrador para el Router inalámbrico. A un hacker le
resulta fácil dar con la contraseña predeterminada por el fabricante y usarla para
acceder a la red inalámbrica. Se recomienda evitar las contraseñas que se puedan
adivinar con facilidad.
Activa la codificación en la configuración de la conexión: La mejor codificación es
la WPA. Si no es compatible con el dispositivo, entonces usa la codificación WEP.
Cambia el nombre predeterminado SSID del dispositivo. A un hacker le resulta
fácil dar con el nombre predeterminado por el fabricante y usarlo para ubicar tu red
inalámbrica.
El protocolo 802.1x provee una manera efectiva de autentificar he implementar las
claves de autentificación WEP en las cuales nos proporcionara que el protocolo
torgue cambios automáticos como claves de encriptación usadas solo para la
sesión con el cliente, no dejando el tiempo para que ningún Sniffer sea capaz
de obtener la clave para el uso de estas.
66
3.2. Niveles de Seguridad
Las medidas de protección en un sistema son importantes ya que ayudan a
prevenir riesgos en la pérdida de información de un sistema, así como tener en
mente cuales pueden ser las amenazas posibles y las soluciones que se pueden
llevarse a cabo.
Para poder fortalecer un poco mejor lo dicho anteriormente se les mostrara una
serie de puntos para minimizar los riesgos. Crear planes, políticas y puestos de
trabajo apropiados.
Realización de controles discretos de los empleados y mantener registros de los
empleados, los que están trabajando con otras compañías y en proceso de
abandonar la empresa. Crear un equipo responsable de seguridad de expertos en
tratar problemas de seguridad.
Simular ataques en las organizaciones para comprobar la vulnerabilidad que
existe en los equipos con los que cuenta.
Si se siguen estas pequeñas, pero significativas recomendaciones en una
empresa u organización se puede ayudar a disminuir o anular las posibles
amenazas de fugas de información.
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo
de entorno en el que trabaja la red. Para alcanzar un nivel alto de seguridad en
una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que
no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es
implementar las políticas que establecen los matices de la seguridad y ayudan al
administrador y a los usuarios a actuar cuando se producen modificaciones,
esperadas como no planificadas, en el desarrollo de la red.
Las amenazas pueden impactar en
los dos componentes de un equipo de
computo como los son el Hardware y el Software, por lo cual nos impacta en los
dos diferentes niveles de seguridad como son la seguridad física y seguridad
Lógica las cuales son de gran importancia en todo red.
67
3.2.1. Seguridad Física
Cuando se quiere tener un equipo seguro es importante considerar todos los
aspectos que están involucrados. La seguridad Física consiste en la “aplicación de
barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas
(Sheldon, Manual
a los recursos e información confidencia”
de Seguridad de Windows NT, 1997, p, 54) Esto se refiere a
los controles y los mecanismos de seguridad dentro y alrededor del centro de
cómputo así como los medios de acceso remoto, para proteger el Hardware y
medios de almacenamiento de datos.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio físico en que se encuentra ubicado el
sistema.
Las principales amenazas que se prevén son:
Desastres naturales, incendios accidentales y cualquier variación producida por
las condiciones ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base
para comenzar a integrar la seguridad como función primordial del mismo. Tener
controlado el ambiente y acceso físico permite disminuir siniestros y tener los
medios para luchar contra accidentes. Para poder salvaguardar la información de
los sistemas y datos ante posibles robos, así mismo es necesario tomar medidas
de protección.
A continuación se analizan los peligros más importantes que se corren en un
centro de procesamiento o mejor dicho de cómputo; con el objetivo de mantener
una serie de acciones a seguir en forma eficaz y oportuna para la prevención,
68
reducción, recuperación y corrección de los diferentes tipos de riesgos que
pudieran existir.
Incendios: Los incendios son causados por el uso inadecuado de combustibles,
fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y
traslado de sustancias peligrosas. El fuego es una de las principales amenazas
contra la seguridad. Es considerado el enemigo número uno de las computadoras
ya que puede destruir fácilmente los archivos de información y programas.
Existen algunas formar para evitar o mas bien reducir algún tipo de incendio en un
centro de cómputo los cuales se enlistan a continuación.
Las paredes deben hacerse de materias incombustible y extenderse desde
suelo al techo.
No debe de estar permitido fumar en el área de procesos.
El piso y el techo del centro del cómputo deben de ser impermeables.
El centro de computo no debe estar situado encima, debajo o
adyacentemente
a áreas donde se procesen, fabriquen o almacenen
materiales inflamables, explosivos, gases toxicas o sustancias radioactivas.
Lo anterior son algunas de las formas para evitar accidentes que tengan que ver
con el fuego.
Inundaciones: las podemos definir como la invasión de agua por exceso de
escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por
falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en los centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de
una inundación provocada por la necesidad de apagar un incendio en un piso
superior.
69
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para evitar el paso del agua.
Condiciones Climatológicas: Normalmente se reciben por anticipado los avisos
de tormentas, tempestades, tifones y catástrofes sísmicas similares.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir
la construcción de un edificio. La comprobación de los informes climatológicos o la
existencia de un servicio que notifique la proximidad de una tormenta severa,
permite que se tomen precauciones adicionales, tales como la retirada de objetos
móviles, la provisión de calor, iluminación o combustible para la emergencia.
Instalaciones Eléctricas: El trabajar con computadoras implica trabajar con
electricidad. Por lo tanto esta una de las principales áreas a considerar en la
seguridad física. Además, es una problemática que abarca desde el usuario
hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados se hace más
necesaria la presencia de un especialista para evaluar riesgos particulares y
aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.
Los cables que se suelen utilizar para construir las redes locales van del cable
telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya
se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y
de forma que se minimice el riesgo de un corte, rozadura u otro daño.
Algunos de los riesgos más comunes para el cableado se pueden resumir en los
siguientes:
Interferencia: estas modificaciones pueden estar generadas por cables de
alimentación de maquinaria pesada o por equipos de radio o microondas. Los
70
cables de fibra óptica no sufren el problema de alteración de los datos que viajan a
través de él.
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de
datos circule por el cable.
Daños en el cable: los daños normales con el uso pueden dañar el
apantallamiento que preserva la integridad de los datos transmitidos o dañar al
propio cable, lo que hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la
categoría de daños naturales. Sin embargo también se pueden ver como un medio
para atacar la red si el objetivo es únicamente interferir en su funcionamiento.
3.2.1.1. Acciones Hostiles
Robo: Las computadoras son posesiones valiosas de las empresas y están
expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de máquina.
La información importante o confidencial puede ser fácilmente copiada. Muchas
empresas invierten millones de dólares en programas y archivos de información, a
los que den menor protección que la que otorgan a una máquina de escribir o una
calculadora.
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son
fácilmente copiados sin dejar ningún rastro.
Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines.
71
Sin embargo, debido a que ninguna de las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien
pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
Sabotaje: El peligro más temido en los centros de procesamiento de datos, es el
sabotaje. Las empresas han intentado implementar programas de seguridad de
alto nivel y han encontrado que la protección contra el saboteador es uno de los
retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia
empresa.
3.2.1.2. Control de Accesos
El control de acceso no sólo requiere la capacidad de identificación, sino también
asociarla a la apertura o cerramiento de puertas, permitiendo
o negando el
acceso basado en restricciones de tiempo, área o sector dentro de una empresa o
institución.
A continuación se mencionan una serie de puntos para tener un buen control de
acceso o en su defecto la negativa de entrada a un usuario, por razones de
seguridad en general se mencionan los puntos para lograr el aseguramiento de
la información confidencial.
Utilización de Guardias para la seguridad: El Servicio de Vigilancia es el
encargado del control de acceso de todas las personas al edificio. Este servicio es
el encargado de colocar los guardias en lugares estratégicos para cumplir con sus
objetivos y controlar el acceso del personal.
El uso de credenciales de identificación es uno de los puntos más importantes del
sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y
egreso del personal a los distintos sectores de la empresa.
Las personas también pueden acceder mediante algo que saben (por ejemplo un
número de identificación o una password) que se solicitará a su ingreso. Al igual
72
que el caso de las tarjetas de identificación los datos ingresados se contrastarán
contra una base donde se almacena los datos de las personas autorizadas. Este
sistema tiene la desventaja que generalmente se eligen identificaciones sencillas,
bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse
alteradas o robadas por personas no autorizadas.
Utilización de Detectores de Metales: El detector de metales es un elemento
sumamente práctico para la revisión de personas, ofreciendo grandes ventajas
sobre el sistema de palpación manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer
un volumen metálico mínimo, a partir del cual se activará la alarma.
Utilización de Sistemas Biométricos: es importante conocer la definición de
Biometría para entender este punto y esta nos dice que es una tecnología que
realiza mediciones en forma electrónica, guarda y compara características únicas
para la identificación de personas. La forma de identificación consiste en la
comparación de características físicas de cada persona con un patrón conocido y
almacenado en una base de datos. Los lectores biométricos identifican a la
persona por lo que es (manos, ojos, huellas digitales y voz).
Los beneficios de una tecnología biométrica nos dicen que se puede eliminar la
necesidad de poseer una tarjeta para acceder. Utilizando un dispositivo biométrico
los costos de administración son más pequeños, se realiza el mantenimiento del
lector, y una persona se encarga de mantener la base de datos actualizada.
Sumado a esto, las características biométricas de una persona son intransferibles
a otra.
Protección Electrónica: Se llama así a la detección de robo, intrusión, asalto e
incendios mediante la utilización de sensores conectados a centrales de alarmas.
Estas centrales tienen conectadas los elementos de señalización que son los
encargados de hacerles saber al personal de una situación de emergencia.
73
Cuando uno de los elementos sensores detectan una situación de riesgo, éstos
transmiten inmediatamente el aviso a la central; ésta procesa la información
recibida y ordena en respuesta la emisión de señales sonoras o luminosas
alertando de la situación.
El evaluar y controlar permanentemente la seguridad física es la base para o
comenzar a integrar la seguridad como una función primordial dentro de cualquier
organismo.
Tener controlado el ambiente y acceso físico permite:
Disminuir siniestros.
Trabajar mejor manteniendo la sensación de seguridad.
Descartar falsas hipótesis si se produjeran incidentes.
Tener los medios para luchar contra accidentes.
Las distintas alternativas son suficientes para conocer en todo momento el estado
del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de
la información por medios de control adecuado.
Estas decisiones pueden variar desde el conocimiento de la área que recorren
ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
3.2.2. Seguridad Lógica
Dentro de la seguridad informática, la seguridad lógica hace referencia a la
aplicación de mecanismos y barreras para mantener el resguardo y la integridad
de la información dentro de un sistema informático; La seguridad lógica se
complementa con la seguridad física.
Enseguida se enlistan algunas de las consecuencias que se podría tener a falta
de la seguridad lógica:
74
Cambio de los datos.
Copias de programas y/o información.
Código oculto de un programa.
Entrada de virus.
La seguridad lógica esta se encarga principalmente de los controles de acceso
para salvaguardar la integridad de la información mediante el uso de herramientas
de seguridad, también identifica individualmente a cada usuario y sus actividades
en el sistema. Es decir que la seguridad lógica consiste en la aplicación de
barreras y procedimientos que resguarden el acceso a los datos y solo se permita
acceder a aquellas personas autorizadas.
A continuación se mencionan algunos de los objetivos que se plantean en esta
seguridad.
Restringir el acceso a los programas y archivos.
Asegurar que se estén utilizados los datos, archivos y programas correctos
y procedimientos correctos.
Garantizar que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Disponer de pasos alternativos de emergencia para la transmisión de
información.
Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
Asegurar que se estén utilizados los datos, archivos y programas correctos.
75
3.2.2.1. Copias de Seguridad
Al hablar de copias de seguridad
nos referimos a una parte importante del
resguardo de información, ya que esto nos protege en caso de robo, eliminación
de datos accidentalmente, fallas de hardware, errores en el software, equivocada
acción humana o desastres naturales por tales motivos es recomendado mantener
una copia de los datos más importantes y recientes que hayan estado en el
sistema(as.)
Es importante siempre mantener un resguardo de datos ya que Si bien sabemos
que los hardware modernos tiende a ser muy confiable, pero también puede llegar
a dañarse aparentemente de manera espontánea el cual en un momento dado nos
ocasionaría pedida de información, con respecto al software moderno no tiende a
ser del todo confiable; ya que en un programa puede haber un fallo o se puede
desarrollar. Por otro parte al hablar de las personas o recursos humanos estos son
completamente no confiables, ya que suelen confundirse o equivocarse, o pueden
ser maliciosos y destruir los datos de forma adrede. Por ultimo la naturaleza no
puede ser malvada, pero podría llegar a realizar estragos. Resumiendo lo anterior:
el crear copias de seguridad es esencial en todo momento ya que no se esta
exento en ningún momento de perdida de información.
3.2.2.2. Encriptación
Otra forma de resguardo de información es mediante la encriptación de datos. La
encriptación es una manera de codificar la información para protegerla frente a
terceros, lo anterior nos dice que es el proceso para volver ilegible la información
que es considerada importante y así mantenerla segura de personas indeseables,
mediante un código secreto que puede ser descifrado únicamente por la parte
interesada.
Al mencionar la encriptación de datos es inevitable no tocar el tema de la
criptografía la cual nos dicen
que es
un arte o ciencia de cifrar y descifrar
76
información mediante técnicas especiales las cuales se emplean frecuentemente
para permitir un intercambio de mensajes que solo puedan ser leídos por personas
a las que van dirigidos y que poseen los medios para descifrarlo.
Las técnicas
de cifrado consisten en manipular la información para intentar
obtener las siguientes finalidades de la criptografía:
Confidencialidad: esto se refiere a que sólo se pueda acceder a la información su
legítimo destinatario.
Autentificación: este nos dice que tanto el emisor como el receptor puedan
confirmar la identidad de la otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.
3.2.2.3. Métodos Criptográficos
Método simétrico: utilizan una única clave compartida (privada), ya que son
aquellas en las que la clave tiene que permanecer secreta. El emisor y el receptor
deben de ponerse de acuerdo para la determinación de la clave o que exista un
centro de distribución de claves que se le haga llegar a ambos por un canal
seguro.
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y
otra privada, de modo que una de ellas cifra, solo puede descifrarlo la otra, y
viceversa. Estas se inventaron para evitar el intercambio de claves de los sistemas
de cifrado simétricos.
Tanto el emisor como el receptor poseen dos claves: una privada (conocida solo
por el) y una pública (conocida por cualquiera), de manera que no es necesario
que el emisor y el receptor intercambien claves secretas.
Toda
encriptación se encuentra basada en un algoritmo, la función de este
algoritmo es básicamente codificar la información para que sea indescifrable a
simple vista, de manera que una letra “B” puede equivaler a:”8x8mAwE” o bien a
77
“xQE8fq”. El trabajo del algoritmo es precisamente determinar como será
transformada la información de su estado original a otro que sea
muy difícil
poder descifrar.
Una vez
que la información arribe a
su destino, se aplica el algoritmo al
contenido codificado”8x8mAwE” o bien a “xQE8fq” y resulta en la letra “b” o según
sea el caso, en otra letra.
Hoy en día los algoritmos de encriptación son ampliamente conocidos, es por
esto que para prevenir que otro usuarios no autorizados descifre información
encriptada, el algoritmo utiliza lo denominado llave “key” que nos sirve para
controlar la encriptación y descriptación de la información.
3.2.2.4. Controles de Acceso a Usuario
Los controles de acceso son mecanismos que protegen los sistemas informativos,
aplicaciones y datos informáticos. Se define como las restricciones que previenen
que usuarios no autorizados tengan libre acceso a sus sistemas de información
(Sheldon, Manual de Seguridad de Windows NT; 1997, Pág. 345).
Algunos controles de acceso pueden ser los inicios de sesión para prevenir que
usuarios puedan acceder en determinado momento o en computadoras
especificas, las contraseñas son una parte importante ya que ayuda a restringir el
acceso junto con la existencia de los permisos en niveles que permiten determinar
que archivos y que directorios puede ver un usuario.
Los controles de acceso deben establecerse mediante los comités, los jefes de
departamento u administradores de un grupo de trabajo, por mencionar algunos.
Establecer un plan de control de acceso es primordial ya que nos ayuda para
poder acceder seguros a las cuentas de los diferentes usuarios individuales o de
grupos.
78
3.2.2.4.1. Protección de Directorios y Archivos
Cuando hablamos de
protección de directorios o archivos nos referimos a la
seguridad de los sistemas ya que controlan el acceso posterior al inicio de
secciones. Se puede medir el acceso a las personas mediante restricciones que
ayudan a prevenir la entrada de los intrusos a las diversas áreas y datos.
También se puede garantizar la posibilidad de que algunos usuarios solo se les
permitan el acceso de sólo lectura a los archivos y a otros usuarios dejar que los
modifiquen.
3.2.2.5. Protección de Redes
Los ciberdelincuentes desarrollan constantemente planes de ataque para
aprovechar cualquier vulnerabilidad presente en las redes. Por eso, es necesario
utilizar sistemas de protección sofisticados contra todo tipo de gusanos o caballos
de trolla pero, al mismo tiempo los entornos deben facilitar las comunicaciones y
las interacciones entre los usuarios internos y externos.
La seguridad de redes es un nivel de seguridad que debe garantiza el buen
funcionamiento de que todas las máquinas de una red y que todos los usuarios de
estas máquinas posean los derechos que les han sido concedidos: Esto puede
incluir evitar que personas no autorizadas intervengan en el sistema con fines
malignos o asegurar los datos mediante la previsión de fallas.
Una
forma
de asegurar muestras redes es la utilización de un cortafuegos
(firewall en inglés) que es una parte de un sistema o una red que está diseñada
para
bloquear
el
acceso no
autorizado,
permitiendo al mismo
tiempo
comunicaciones autorizadas. Este se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Es
importante mencionar que un cortafuegos pueden ser implementado tanta
en
hardware como en software, o una combinación de ambos.
79
Las empresas de mediano y gran tamaño que posean redes informáticas deberían
plantearse la posibilidad de utilizar un servidor firewall ya que, de esta manera, se
evita los ataques a través de los puertos al resto de maquinas que forman parte de
la red. Existen una gran cantidad de firewall disponibles en el mercado, pero lo
más recomendable es utilizar aquellos que cuenten con un reconocimiento
prestigio. Un dato a tener muy en cuenta a la hora de elegir un firewall es su
compatibilidad con los diferentes programas de antivirus disponibles en el
mercado.
Mediante la combinación de antivirus y firewall, se hace muy difícil la entrada en la
red de la mayoría de amenazas procedentes de internet.
80
CAPÍTULO IV: “AMENAZAS EN LA RED”
Existe un viejo proverbio chino: “Que vivas en tiempos interesantes” este se puede
aplicar hoy en día tanto como antes, especialmente en el mundo de las redes de
computadoras.
El rápido crecimiento en las redes en los últimos años ha dejado a muchos
profesionales de la interconexión de redes preguntándose que les espera en un
futuro y por encima de todas las preocupaciones están las cuestiones acerca de la
protección de datos. Ya que mientras que mucha gente ve la red Internet de
forma entusiasta como el gran renacimiento del procesamiento, muchos
responsables de la administración de redes que se conectan a internet tienen
miedo a los riesgos desconocidos como el que accedan ilegal a sus datos.
Pero la red Internet no es la única causa de alarma. En realidad, hoy en día la
mayoría de los cambios que se producen en las redes se generan internamente.
Las compañías dependen cada vez más de su red para ofrecer importantes
funciones de negocios, que tienen como resultado el crecimiento de los datos y
una considerable preocupación por su seguridad.
Los ataques cibernéticos se están incrementando con mayor frecuencia y cada
vez con mayor sofisticación. Mientras, las compañías desesperadas están
buscando personas que se hagan responsables del software para la seguridad de
sus aplicaciones.
Las amenazas a la seguridad de la red
atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de
información no autorizada; la interrupción de un servicio o el procesamiento de un
82
sistema; daños físicos o robo del equipamiento y medios de almacenamiento de
información.
Una definición propia sobre que es una amenaza informática se refiere que es
una posible violación de la seguridad, que existe cuando se da una circunstancia,
capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio. Es
decir una amenaza es un peligro posible que podría explotar una vulnerabilidad.
Existe momentos en el que tu equipo de computo se encuentre prendido hasta
altas horas de la madrugaba y el pensar que alguien puede estar entrando a tu red
es un asunto que nos aterra a todo usuario. En la presentación de libro de
Hackers, Secretos y soluciones para la seguridad de las redes donde se hace
una comparativa con relación a que cuando se esta descansando y se deja el
equipo de computo conectado así como el trafico de Internet activo; se pudiera
pensar que existen personas maliciosas con las malas intenciones de poder
persuadir tu red y ocasionar algún daño tanto en un red domestica como red
empresarial. Por tal motivo es necesario mantenernos protegidos no importando
si tu red es Ethernet o Inalámbrica ya que se esta expuesto de una forma u otra.
Una diferencia esencial entre Ethernet y las redes inalámbricas es que estas se
constituyen en un medio compartido. Se apresen más a los viejos concentradores
de red que a los conmutadores modernos, en ellas cada computadora conectada
a la red puede “ver” el tráfico de todo los otros usuarios.
Para monitorear todo el tráfico de la red en un punto de acceso, uno puede
simplemente sintonizar el canal que se esta utilizando, colocar la tarjeta de red en
el modo de monitoreo y registrar cada paquete. Estos datos pueden ser de mucho
valor para alguien
que los escuche a escondidas (incluyendo datos como el
correo electrónico, datos de voz o registros de conversaciones en line). Esto
también puede proveer contraseñas y otros datos de gran valor, posibilitando que
la red se vea comprometida en el futuro. Como veremos más adelante en el
capitulo.
83
Por mencionar otro problema serio en cuestión de las redes inalámbricas es que
los usuarios son relativamente anónimos. Todos los dispositivos inalámbricos
incluyen una dirección MAC única, la cual es asignada por el fabricante, per esas
direcciones a menudo pueden ser modificadas con ciertos programas. Aun
teniendo la dirección MAC, pueden ser muy difíciles identificar donde esta
lo0calizado físicamente un usuario inalámbrico. Los efectos de eco, las antenas de
gran ganancia y una amplia variedad de características de los transmisores de
radio, pueden hacer que sea imposible determinar si un usuario malintencionado
esta en la casa de junto o en un lugar más retirado. Estos problemas se pueden
mitigarse con el uso de encriptación.
4.1. Hackers
En la actualidad existe un sinfín de hackers, pero uno de los más grandes e
importantes es Kevin Mitnick, el cual es el criminal informático más buscado de la
historia en EUA. Desde los 80, cobró fama por penetrar sistemas ultra protegidos,
como los de Nokia y Motorola.
Son los expertos en informática, que a su vez es un profesional que esta en la
cúspide de la excelencia en su área de profesión una definición como tal de un
hacker nos dice que es alguien que descubre las debilidades de una computadora
o de una red informática, aunque el término puede aplicarse también a alguien con
un conocimiento avanzado de computadoras y de redes informáticas. Los hackers
pueden estar motivados por un sinfín de razones, incluyendo fines de protesta o
por el desafío e incluso con la idea de lucrar aunque esta no sea su prioridad.
Una definición propia de un hacker se podría decir que es una persona habilidosa
con los ordenadores que tratara de destruir las barreras de seguridad informática
establecidas por empresas y organizaciones. Un hacker rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía de software que fabrica software de
seguridad o solo curiosear. El hacker dice actuar por el ansia de conocimiento y el
84
reto de descifrar el funcionamiento interno de los ordenadores y servidores de
internet, para un hacker, el objetivo es asaltar los sistemas de seguridad de los
servidores de internet como anteriormente se ha señalado para llegar a su interior,
pero una vez dentro, no causa ningún daño.
En ocasiones el hacker deja una señal o “bandeja” en el servidor (al estilo de “yo
estuve aquí”), como prueba de que ha conseguido acceder al sistema. Estas
personas apasionadas
sistemas
por el conocimiento
y funcionamiento interno de los
informáticos desarrollan una habilidad que permiten que los
administradores de un sistema detecten lo vulnerable del acceso al servicio,
ayudándoles así para mejorar la seguridad. Con frecuencia los “hacker”, tras
acceder a un sistema, informan a sus propietarios de los agujeros de seguridad
que tiene su servidor, para que nadie malicioso
(como un cracker)
pueda
aprovecharse de esa vulnerabilidad. Los hackers se basan en herramientas
conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en
complejos programas o algoritmos.
4.2. Crackers
Al igual que el hacker, el cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de
cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor
daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a
mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos
ámbitos se ha confundido el término hacker con el de cracker, y los principales
acusados de ataques a sistemas informáticos se han denominado hackers en
lugar de crackers. El término cracker fue acuñado por primera vez hacia 1985 por
85
hackers que se defendían de la utilización inapropiada por periodistas del término
hacker, este se deriva de la expresión "criminal hacker”.
Un cracker es alguien que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño, algunas de
sus finalidades de estas personas es hacer gala de grandes conocimientos sobre
computación y con un propósito de luchar en contra de lo que le está prohibido,
así como conseguir desbloquear protecciones hasta lograr su objetivo. Los
crackers modernos usan programas propios o muchos de los que se distribuyen
gratuitamente en cientos de páginas web en Internet, tales como rutinas
desbloqueadoras de claves de acceso o generadores de números para que en
forma aleatoria se ejecute automáticamente y puedan lograr burlar las claves de
accesos de los sistemas.
El crackeo de software es una acción ilegal en prácticamente todo el mundo, ya
que para lograrlo es necesario utilizar la ingeniería inversa y sirve para elimina
limitaciones que fueron impuestas por el autor para evitar su copia ilegal;
Resumiendo en pocas palabras el cracker se dedica a romper candados y obtener
números de serie para los programas comerciales; roba información y se dedica a
corromper los sistemas. A diferencia de los hackers que, si bien, también se
dedican a encontrar las vulnerabilidades en los sistemas para explotarlos; los
crackers no proporcionan una solución a dichos fallos como bien lo hacen los
hackers. Y obviamente que antes que llegar a ser un cracker se debe ser un buen
hacker. Asimismo se debe mencionar que no todos los hackers se convierten en
crackers.
A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un
buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones
indiscriminadas, aunque con todo lo anterior no se puede garantizar la seguridad
absoluta de ningún sistema.
86
4.3. Cortafuegos
En el capitulo anterior se menciono solo un poco de los cortafuegos o (firewall en
ingles) y a continuación en este punto se abordara un poco más sobre esta
importante protección ya que es considera la primera línea de defensa para el
aseguramiento de la información privada, como se muestra en la siguiente Figura
4.1. misma que es un ejemplo de la barrera que se crea para la protección.
Figura 4.1. Cortafuegos el cual restringe el acceso una red mediante la utilización de una barrera.
Fuente: Cortafuegos (2013).Recuperado Agosto 2013.
http://commons.wikimedia.org/wiki/File:Firewall.png/
Particularmente las redes son grandes interconexiones de red, conectadas entre
si, compuestas por hardware, software, recursos y datos. Por tal motivo el no
permitir que cualquier brecha de seguridad se extienda y afecte una red es
primordial. Ya que esto pudiera ocasionar graves daños
en los servicios
informáticos o a la red completa ya sea domestica o de negocios. El cortafuego es
un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los usuarios desautorizados de Internet
tengan acceso a las redes privadas conectadas con Internet, especialmente
Intranets.
Todos los mensajes que entran o salen de la Internet
pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los
criterios de seguridad especificados. Es importante recordar que un cortafuegos
no elimina problemas de virus del ordenador, sino que cuando se utiliza
87
conjuntamente con actualizaciones regulares del sistema operativo y un buen
software antivirus, añadirá cierta seguridad y protección adicionales para tu
ordenador o red.
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría
de las formas de ataque que vienen del mundo exterior y se pueden comprar
como producto independiente o en Routers de banda ancha. Desafortunadamente,
luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser
menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en
emails. Para usuarios particulares, el cortafuegos más utilizado es un cortafuego
de software ya que este protegerá tu ordenador contra intentos de controlar o
acceder a tu ordenador desde el exterior, y generalmente proporciona protección
adicional contra los troyanos o gusanos de Email más comunes.
4.4. Intrusion Detection System (IDS)
Su significado en español es sistema de detección de intrusos, el cual es un
programa usado para detectar accesos no autorizados a un computador o a una
red. Estos accesos pueden ser ataques de habilidosos crackers o hackers que
usan herramientas para lograr el acceso a una red de computadoras.
Intrusion Detection System (IDS) fue la primera versión de esta tecnología. Como
su nombre lo especifica, se baso en la detección de ataques de red sin ser capaz
de detenerlos por sí mismo, ya que una vez detectado el ataque necesita de otro
equipo de red como (firewall o switch) que se encargue de bloquear o filtrar al
atacante. Su definición como tal nos dice que es un proceso o dispositivo activo
que analiza la actividad del sistema y de la red por entradas no autorizadas y/o
actividades maliciosas.
La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin
embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en
el acto antes de que hagan algún daño a sus recursos. Así mismo protege a un
sistema contra ataques y malos usos. Puede también monitorear la actividad de la
88
red, así como las configuraciones de la misma y sistemas por vulnerabilidades.
También suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que
el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de
red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio
de la presencia de ataques y de esta manera alerta al personal de seguridad de
que alguien está tratando de entrar de forma ilegal.
Existen algunos tipos de sistemas de detección de intrusos los cuales se
describen a continuación:
HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de
los intrusos, que generalmente dejaran rastros de sus actividades en el equipo
atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo
otras actividades. El HIDS intenta detectar tales modificaciones en el equipo
afectado, y hacer un reporte de sus conclusiones o daños.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo que se capture así todo
el tráfico de la red justo con los movimientos de la misma. Se puede llegar a
confundir en cierta forma los IDS y los firewall los cuales cada uno de ellos, tienen
sus función diferente. Si bien ambos están relacionados con seguridad en redes
de información, un IDS, difiere de un cortafuegos, ya que este último generalmente
examina el exterior por cualquier intruso que pueda existir. Mientras que el
cortafuegos limita el acceso entre redes, para prevenir un intruso, pero no
determina un ataque que pueda estar ocurriendo internamente en la red. Un IDS,
evalúa una intrusión cuando esta toma lugar, y genera una alarma, además de
que observa ataques que se originan dentro del sistema.
DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor
compuesto por una serie de NIDS (IDS de redes) que actúan como sensores
centralizando la información de posibles ataques en una unidad central.
89
4.5. Intrusion Prevention System (IPS)
En la actualidad las revistas, libros o artículos de tecnologías especializadas en
redes, nos muestran cada vez más el término IPS que se refiere a (Sistema de
prevención de intrusiones) que viene a sustituir al IDS "tradicional" o para hacer
una distinción entre ellos.
Las IPS estas nos prevén de intrusos y refuerza la seguridad de la red. Que a su
vez utiliza técnicas de inspección detallada de paquetes para analizar el tráfico
aprobado. Las tecnologías de escaneado de patrones rápidas y fiables bloquean
el tráfico malicioso y ofrecen protección incluso contra los ataques más
sofisticados.
Un IPS es un sistema de prevención así como de protección para defenderse de
las personas mal intencionadas, mis mas que sirven para reconocerlas e informar
sobre ellas, como hacen la mayoría de los IDS.
La diferencia entre un Sistema de Prevención de Intrusos (IPS) frente a un
Sistema de Detección de Intrusos (IDS), es que este último es reactivo, pues
alerta al administrador ante la detección de un posible intruso (usuario que activó
algún sensor), mientras que un Sistema de Prevención de Intrusos (IPS) es
proactivo, pues establece políticas de seguridad para proteger el equipo o la red
de un posible ataque.
Sistema de Prevención de Intrusos (IPS) es una tecnología de software mas
hardware que ejerce el control de acceso en una red de computadores para
protegerla de ataques y abusos. La tecnología de Prevención de Intrusos (IPS) es
considerada por algunos como una extensión de los Sistemas de Detección de
Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a
las tecnologías de firewalls; incluso se pudiera complementan.
90
Sistema de prevención de intrusos establece políticas de seguridad para proteger
el equipo o la red de un ataque; se podría decir que un IPS protege al equipo
proactivamente y un IDS lo protege reactivamente.
A continuación se enlistan algunos de los Sistemas de Prevención de Intrusos
que ayudan a la detección maliciosa en el tráfico:
Detección Basada en Firmas, como lo hace un antivirus.
Detección Basada en Políticas: el IPS requiere que se declaren muy
específicamente las políticas de seguridad.
Detección Basada en Anomalías: funciona con el patrón de comportamiento
normal de tráfico (el cual se obtiene de mediciones reales de tráfico o es
predeterminado por el administrador de la red), el cual es comparado
permanentemente con el tráfico en línea, enviando una alarma cuando el
tráfico real varía mucho con respecto del patrón normal.
Detección Honey Pot: funciona usando un equipo que se configura para
que llame la atención de los hackers, de forma que estos ataquen el equipo
y dejen evidencia de sus formas de acción, con lo cual posteriormente se
pueden implementar políticas de seguridad.
Esto significa que el IPS puede filtrar y bloquear paquetes en modo nativo al
utilizar técnicas como la caída de una conexión, la caída de paquetes ofensivos y
el bloqueo de un intruso. También es importante destacar que los IPS pueden
actuar al nivel de equipo, para combatir actividades potencialmente maliciosas.
Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos
tradicionales, al tomar decisiones de control de acceso basados en los contenidos
del tráfico, en lugar de direcciones IP o puertos.
91
4.6. TippingPoint (IPS)
Es el sistema de prevención de intrusos (IPS) líder de la industria, inigualable en lo
que respecta a seguridad en redes, desempeño alta disponibilidad y facilidad de
uso.
El Sistema de Prevención de Intrusos TippingPoint es una de la más poderosa del
mundo y proporciona la protección de la red. El TippingPoint es un dispositivo en
línea que se inserta sin problemas y de forma transparente a la red. Cuando los
paquetes pasan a través de las IPS, que son inspeccionados plenamente para
determinar si son legítimos o maliciosos. Esta forma instantánea de protección es
uno de los medio más eficaces, para prevenir los ataques de siempre y alcanzar
sus objetivos, para la seguridad de los centros de dato y las redes del cliente. Un
ejemplo de este dispositivo lo podemos apreciar en la Figura 4.2.
Figura 4.2. Dispositivo TippingPoint, Intrusion Prevention System.
Fuente: TippingPoint, Intrusion Prevention System (2012). Recuperado Agosto 2013.
http://www.solucionesseguras.com
Estos sistemas de TippingPoint ofrecen protección de aplicaciones con base a los
rendimientos y protección de Infraestructura a través de la inspección total del
paquete. Las capacidades de protección de aplicaciones proporcionan, una
protección fiable rápida y precisa de los ataques cibernéticos internos y externos.
A través de sus capacidades de protección de infraestructuras, el TippingPoint
protege a los Routers, Switches, DNS y otras infraestructuras críticas contra
ataques dirigidos y anomalías de tráfico.
92
TippingPoint optimiza el desempeño del tráfico deseado mediante una continua
limpieza de la red y priorización de aplicaciones vitales para la empresa. Gracias a
su gran desempeño y extraordinaria exactitud en la prevención de intrusos,
TippingPoint ha redefinido la seguridad de redes y motivado un cambio
trascendental en la forma como la gente protege su organización. Las soluciones
de esta tecnología reducen el costo de la seguridad en el área de tecnología de la
información (IT) al eliminar la necesidad de parches especiales y respuestas de
alerta, a la vez aumentar la productividad y rentabilidad en el área de IT gracias a
los ahorros en ancho de banda y la protección de aplicaciones críticas.
4.7. Ejemplo de un Estudio de Caso
A continuación se muestra un ejemplo sobre un caso en seguridad en redes
inalámbricas utilizando una herramienta comentada y explicada anteriormente.
Estudio de caso: Nipissing University asegura la conectividad de la red inalámbrica
y la seguridad para los estudiantes así como de profesores con TippingPoint, el
cual es un Sistema de Prevención de Intrusos.
La red inalámbrica de Nipissing University está situada en North Bay, Ontario,
Canadá, y cubre tres campus así como apoya a más de 4.500 estudiantes y más
de 300 profesores y personal. Proporciona a los usuarios finales el acceso Wi-Fi a
aplicaciones críticas, tales como correo electrónico, Internet y materiales en línea
de asignaturas en los salones de clase y los dormitorios. Al crecer las expectativas
de redes inalámbricas y la red se ha inundado con nuevos dispositivos inteligentes
y otra tecnología inalámbrica, el departamento de TI de la universidad ha luchado
para mantenerse al día. El equipo se enfrenta constantemente a desafíos sobre el
tráfico imprevisible de puntos de acceso, dispositivos clandestinos, interferencia,
competencia por el uso de un canal y la amenaza de ataques malévolos.
La conectividad inalámbrica es un servicio crítico que ofrecemos a todos los
estudiantes y al personal en el campus. Pero, asegurar la calidad de este servicio
puede ser desafiante, especialmente con el aumento en el uso de dispositivos
93
inteligentes y el ancho de banda. No solo hay expectativas de rendimiento que
necesitan cumplirse, sino que también necesitamos asegurar de forma proactiva
que estamos cumpliendo ciertos estándares de conformidad así como brindar la
seguridad a los usuarios, con TippingPoint el cual nos da el conocimiento que se
necesita y la capacidad de supervisar las 24 horas del día, los 7 días de la
semana, de manera que se pueda ofrecer una red que iguale el nivel de
excelencia ofrecido por la universidad. TippingPoint protege de forma proactiva a
las redes Wi-Fi de la universidad y a los usuarios de todo tipo de amenazas,
garantiza el máximo rendimiento de la red y el tiempo de uso, poniendo a
disposición del personal las herramientas para solucionar problemas rápidamente.
Proporciona un análisis automático de tiempo completo de tráfico Wi-Fi, canales,
dispositivos, sus estados de conexión, como también un análisis de espectro
opcional de dispositivos que no son para Wi-Fi y las fuentes de interferencia. Esta
vista de tiempo completo le permite al personal de TI llegar a la raíz de cualquier
problema, en lugar de solo ver los síntomas, al tiempo que garantiza una completa
visibilidad y control sobre la frontera inalámbrica entre sus activos de red, la red de
la universidad comunitaria y el mundo exterior. Nipissing University seleccionó a
TippingPoint, la cual es una dispositivo de gran calidad para ayudar a gestionar y
optimizar el rendimiento de la red inalámbrica y proteger de forma proactiva contra
posibles vulnerabilidades de seguridad.
El dispositivo permite que el departamento de TI supervise el rendimiento en
tiempo real para identificar embotellamientos posibles, para asegurar la
conectividad de dispositivos inteligentes, para resolver problemas de interferencia
fácilmente (incluso el uso del canal de otras redes Wi-Fi), para cumplir con pautas
de conformidad y rastrear rápidamente dispositivos clandestinos y proteger la red
contra ataques o uso inapropiado en el futuro. El resultado de utilizar esta
herramienta de seguridad en red inalámbrica ayudo a la universidad a garantizar
una estabilidad de datos a todos los integrantes de la institución.
94
CONCLUSIONES
En la actualidad las redes de computadora, ya sean domesticas o empresariales,
son necesarias tanto que sean competitivas como seguras, así que el invertir en
comprar software o hardware es algo fundamental que toda persona tiene que
hacer para proteger sus equipos.
La tecnología inalámbrica sin dudas facilita la vida cotidiana de las personas.
Gracias a esta, los usuarios ya no dependen de un cable para poder utilizar
servicios en Internet. No obstante, esta tecnología también permite a terceros
interceptar la información que el usuario transmite de forma más sencilla que en
redes cableadas. Esto es más complejo si se tiene en cuenta que existe una
extensa cantidad de redes Wi-Fi públicas e inseguras.
A pesar de la problemática planteada, también se ha expuesto que, hay otros
aspectos de la seguridad informática, la utilización de tecnologías de seguridad, la
correcta configuración de los servicios y las buenas prácticas de la conducta del
usuario, pueden permitir de forma relativamente sencilla minimizar la probabilidad
de sufrir un incidente sobre la información.
En el hogar también, es necesario seguir los consejos básicos para proteger una
red Wi-Fi segura. En el caso de las redes privadas, es importante considerarlas
como si fueran públicas ya que se desconoce qué otras personas están
conectadas a la misma y cuáles son sus intenciones. Finalmente, las redes
inalámbricas públicas son hoy en día tan populares como peligrosas en muchos
casos, por ende el usuario debe implementar los consejos y controles expuestos
anteriormente para proteger su información. Sea por cable o por el aire, la
información del usuarios puede estar expuesta; y es siempre necesario considerar
la mejor forma de protegerla.
Por tal motivo, la investigación que se presento en este trabajo, trato acerca del
proceso general de la requisición de herramientas útiles para que la red sea
completamente robusta en relación a la seguridad informática además de mostrar
96
como funciona algunos de los dispositivos que complementan la red, desde la
detección de códigos maligno hasta la erradicación de los mismos. La
investigación comenzó con la siguiente pregunta formulada de esta manera ¿Qué
es una red? Misma que dio parte a la determinar si una red es física o no física, es
así como poco a poco nos fuimos adentrando asta llegar al punto de saber las
velocidades que puede tener una red cableada y una inalámbrica en las cuales,
cada una la velocidad varia significativamente la cableada ofrece una mayor
velocidad de 100Mbps, pero impide la movilidad de los equipos, y la ventaja que
se torna es de gran importancia para las redes inalámbricas ya que les permite
movilidad sin impedimentos, la desventaja es que se ve limitado por la velocidad
de 10Mbps y que se delimita por un radio en que la señal es detectada por la
tarjeta inalámbrica. Lo anterior puede variar dependiendo de la marca y rango de
la tarjeta inalámbrica.
La seguridad informática en redes inalámbricas, se aplica cuando se hace un
sinfín de actividades para medir el grado de seguridad que se logra con una
aplicación o hardware. Estas redes inalámbricas son una necesidad, dadas las
características de la información que por ellas se transmite.
Sin embargo, muchas redes inalámbricas instaladas no tienen seguridad alguna,
o poseen un nivel de seguridad muy débil, lo que pone en peligro la
confidencialidad e integridad de dicha información. La implementación de la
seguridad depende del uso que se vaya a dar a la red ya sea casera o
empresarial.
El uso de los antivirus o cortafuegos en nuestras computadoras son herramientas
que nos ayudan a minimizar el riesgo de contagio en nuestras computadoras de
códigos maliciosos o personas indecibles también nos protegen de la descarga de
archivos infectados en la red. El continuo respaldo de nuestra información nos
ayuda a asegura y evitar la perdida de los datos sumamente importantes. Hoy en
día las empresas deben enfocar parte de su atención en el grado vulnerabilidad y
en las herramientas de seguridad con las que se cuenta para hacerle frente a
97
posibles ataques informáticos que se pudieran traducir en pérdidas cuantiosas.
Pero para protegerse ante tales amenazas no basta que las empresas posean
dispositivos de protección informática como lo son firewalls, sistemas de detección
de intrusos y antivirus
sino que es importante el tener dispositivos como
TippingPoint que generalmente significan inversiones considerables de dinero,
pero la estabilidad
que genera con el resguardo de datos y la detección de
personas maliciosas no es comparable ya que la información es lo más importante
de las empresas.
La tecnología inalámbrica sin dudas nos a facilita la vida cotidiana, aunque
gracias a esta, los usuarios ya no dependen de un cable para poder utilizar
servicios en Internet. No obstante, esta tecnología también a permitido a terceros
interceptar la información que el usuario transmite de forma más sencilla que en
redes cableadas. Esto es más complejo si se tiene en cuenta que existe una
extensa cantidad de redes Wi-Fi públicas e inseguras. A pesar de la problemática,
también se ha expuesto a lo largo de este trabajo que, como otros aspectos de la
seguridad informática, la utilización de tecnologías de seguridad, la correcta
configuración de los servicios y las buenas prácticas de la conducta del usuario,
pueden permitir de forma relativamente sencilla minimizar la probabilidad de sufrir
un incidente sobre la información.
La cultura de asegurar la información debe ser cotidiana, ya que es similar a la
cultura de seguridad que se tenga en otros ámbitos. Por ejemplo, uno siempre
asegura su casa cuando sale de ella a manera de evitar algún tipo de robo. En la
seguridad informática podríamos decir esto mismo, cuando nosotros al salir de
nuestra cuenta de correo electrónico, cerramos sesión al finalizar a manera de
evitar que alguien más vea nuestra información o sea robada así como alterada.
Es por ello y consiguiente que debemos estar siempre preparados para reducir lo
riesgos que se corren en las redes privadas y publicas, tomando en cuenta la
prevención, el mantenimiento y el respaldo así como ejecutar un análisis rutinario
en nuestro antivirus y demás dispositivos que nos permitan la detección de
situaciones no deseables.
98
FUENTES DE INFORMACIÓN
Capitulo I Fundamentos de Redes
1. ETHERNET Y PROTOCOLOS TCP/IPv4
Redes
II)
(2013),
(Sistemas de Comunicaciones
recuperado
Junio
2013,
de
http://mixteco.utm.mx/~resdi/historial/materias/IPv4.pdf pagina.1.
2. Fast Ethernet se hace mención en la pág. 283 de Tanenbaum Andrew S.
(2003). Con el titulo de Redes de Computadora 4ta. Edición.
Mexico:
Pearson Educación.
3. Información de redes inalámbricas (2012), recuperado Mayo 2013, de
http://es.kioskea.net/contents/818-redes-inalambricas consulta 2013.
4. Introducción a las Redes Inalambricas (adam Engst y Glenn Fleishman)
1ra. Edición ANAYA MULTIMEDIA, MEXICO (2003).
5. Redes Compañero a Compañero: conceptos y tendencias de aplicaciones
(Fernando Bordignon y Gabriel Tolosa) (2012), recuperado Junio 2013, de
http://dianel.unirioja.es/servlet/articulo?codigo=2063988.
6. Redes de computadora (Margarita Sofía Hernández capistro y Arturo
Gutiérrez)
(2012)
recuperado
Mayo
2013,
de
http://www.ecured.cu/index.php/Red_de_computadoras.
7. Redes de Computadora, un enfoque descentralizado basado en internet.
Kurose james F. Ross Keit W (2004), recuperado
Mayo 2013 de
http://es.wikipedia.org/wiki/Token_bus.
99
8. Redes de Computadoras - Andrew S. Tanenbaum - 4ta Edicion Critica del
modelo
OSI,
recuperado
(Mayo
2013),
de
http://www.youblisher.com/p/519571-Redes-de-Computadoras.
9. Redes De Computadoras Un Enfoque Descendente, (James F. Kurose) 5
edición
(2004),
recuperado
Junio
2013,
de
http://es.scribd.com/doc/111467161/Redes-de-Computadoras-5ta-dicionJames-F-Kurose-Keith-W-Ross-By-Luis-Vallester-Psicologia.
10. Tanenbaum Andrew S. (2003)
Redes
de Computadora 4ta
Edición
México: Pearson Educación págs. 5-40.
11. Tipos de redes de computadoras (Fabiola Sánchez Aguilar) (2010),
recuperado Mayo 2013, de http://www.monografias.com/trabajos14/tiposredes/tipos-redes.shtml.
12. Topologia
malla
(2013),
recuperado
Mayo
2013,
de
http://jorge-
star.galeon.com/MALLA.html.
13. Topologías
de
red
(2013),
recuperado
Mayo
2013,
de
http://es.kioskea.net/contents/818-redes-inalambricas.
14. Topologías
de
Red
(2011),
recuperado
Junio
2013,
de
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red.
15. Topologías físicas y lógicas de red (2013), recuperado Mayo 2013, de
http://gustavoaol.fullblog.com.ar/topologias-fisicas-y-logicas-de-red.html
consultada 2013.
16. Topologías lógicas y Fisicas de las computadoras (Susy Lizeth Sánchez)
(2013),
recuperado
Mayo
2013,
de
http://es.scribd.com/doc/14498522/Topologias-logicas (Pag.11).
100
Capitulo II Protocolos y Estándares
17. Black,
Uyless. Redes de computadora, Protocolos, normas e interfaces
segunda edición, AlfaOmega Mexico , 1997 , pp,585.
18. Estándar
IEEE
802
(2012),
recuperado
Junio
2013,
de
http://docente.ucol.mx/al971848/public_html/IEEE.htm.
19. Estándares y protocolos (Octubre 2012), recuperado Junio 2013, de
http://www.slideshare.net/juancarbajalm/estandar-protocolo-14859470.
20. Guía del estudio de redes, cuarta edición, Groth, David;Skandiwer Toby
(2005)
recuperado
julio
2013,
de
http//es.wikipedia.org/wiki/red_de_computo#bibliografiaf.
21. Importancia de las redes inalámbricas y lo que se debe tomar en cuanta,
recuperado julio 2013, de http//www.linuxcabal.org/wire-espdf.
22. Protocolo Consultado, Universidad de Favaloro, Csampus virtual (2007). en
Julio 2013 de en http//campus.favaaloro.edu.ar/mod/book/view.php?.
23. Protocolos
de
comunicación
(2013),
recuperado
Junio
2013
de
http://www.eveliux.com/mx/protocolos-de-comunicaciones.php.
24. Protocolos y arquitecturas de protocolos en las redes (2013), recuperado
en
Junio
2013
de
http://redesdecomputadoras.es.tl/Estandares-y-
Protocolos.htm.
25. Protocolos y estándares (Martha López) (2009), recuperado Junio 2013 de
http://ac.itdurango.mx/Apuntes_redes_de_computadoras_sistemas_unidad_
III.pdf
101
26. Protocolos Y Estándares De Las Telecomunicaciones. BuenasTareas.com.
(2011),
recuperado
Junio
2013,
de
http://www.buenastareas.com/ensayos/Protocolos-y-st%C3%A1ndares-DeLas-Telecomunicaciones/1069775.html.
27. Protocolos y estándares de redes (2008), recuperado
Junio 2013 de
http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r56455.PDF
28. Redes de Computadoras - Andrew S. Tanenbaum - 4ta Edicion, recuperado
Mayo
2013,
de
http://www.youblisher.com/p/519571-Redes-de-
Computadoras-Andrew-S-Tanenbaum-4ta-Edicion/
29. Sheldon Tom Estandares de red IEEE, recuperado
en Julio 2013, de
www.alipso.com/monigrafias/estandarred/.
30. Termino de Router junto con conceptos del mismo (2010) definiciones,
recuperado
Junio
2013, de
http://definicion.de/router/#ixzz2ZlSWeod2
consultado en junio 2013.
31. Tipos
de
protocolo,
(2012),
recuperado
Junio
2013,
de
http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones#Propiedades_t.C
3.ADpicas.
32. Tipos de protocolos (TiposDe.Org - Sirviendo para tus tareas y trabajos
prácticos)
(2012),
recuperado
Junio
2013,
de
http://www.tiposde.org/informatica/513-tipos-derotocolos/#ixzz2af7iQVDL
consultado junio 2013.
33. Tipos de protocolos en la red (2013), recuperado Junio 2013, de
http://arturocasupa.galeon.com/.
34. Tipos de protocolos en las redes (2012), recuperado Junio 2013, de
http://www.tiposde.org/informatica/513-tipos-de-protocolos/.
102
Capitulo III Seguridad Informática
35. Antonio Villalón (Octubre, 2000). Seguridad Física, recuperado Julio 2013,
de http://www.segu-info.com.ar/fisica/.
36. Definición
de
informática
(2013),
recuperado
julio
2013,
de
Julio
2013,
de
http://definicion.de/informatica/#ixzz2aPMDFbCl.
37. Fundamentos
de
seguridad
(2010),
recuperado
http://www.slideshare.net/macastroj/fundamentos-seguridad-informaticaclase-1.
38. MANUAL DE SEGURIDAD DE WINDOWS NT. Primera Edición, Sheldon,
Tom (1997) España: Osborne MacGra-Hill.
39. Niltie Herrera (2009) La Seguridad Informática y protecciones de datos.
Tesis Seguridad informática. Págs. 17-22.
40. Políticas, planes y procedimientos de seguridad (2013), recuperado Julio
2013,
de
http://seguridadinformaticaufps.wikispaces.com/Conceptos+Basicos+Seguri
dad+Informatica.
41. Seguridad
informática
(2011),
recuperado
julio
2013,
de
http://www.iec.csic.es/criptonomicn/seguridad.html.
42. Seguridad Lógica Recuperado, Rosalba Cervantes (2012), Agosto 2013, de
http://www.fcca.umich.mx/descargas/apuntes/Academia%20de%20Informati
ca/Adm%C3%B3n%20de%20Centros%20de%20Computo%20%20%20R.C
.M/UNIDAD%20IV.pdf, Págs.41.
103
Capitulo IV Amenazas En La Red
43. Amenazas
de
la
red,
recuperado
Agosto
2013,
de
http://www.laflecha.net/canales/seguridad/noticias/200406092 .
44. Amenazas en la red contra robo y daños informáticos (febrero 2013)
recuperado Julio 2013 de http://vlex.com.co/tags/amenazas-en-la-redcontra-robo-y-da-o-de-informacion-2110021.
45. Diferentes Amenazas de
la red, recuperado Agosto 2013, http://foro-
c.com/blog/diferentes-amenazas-que-existen-en-la-redvirusgusanosexploits/.
46. Diferentes amenazas existentes en la red (2013),
recuperado en Julio
2013 de http://foro-c.com/blog/diferentes-amenazas-que-existen-en-la-redvirusgusanosexploits.
47. Fundamentos de seguridad en redes aplicadas y estándar, William Stalling,
segunda edición, Madrid,2004, Págs. 361.
48. Hacking y seguridad en internet, Fernando picocto Ramos y Inaki Lorente
Peres, Alfoomega Grupo Editorial Sih, Mexico df, Págs. 345-347.
49. Seguridad integral de datos, Osbarnel Mcgraaw Hil, Marc Farley, Madrid,
págs. 264.
50. Sistemas de detección de intrusus, (22 agosto 2013, a las 07:02 ), recuperado
Agosto,
de
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos.
51. Tutorial de Seguridad Informática recuperado (2013), recuperado Julio
2013
de
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html.
104
GLOSARIO
ARCNET: Arquitectura de red de área local que utiliza una técnica de acceso de
paso de testigo como el token ring. Tiene una topología física en forma de estrella,
utilizando cable coaxil y hubs pasivos o activos.
Backbone: Mecanismo de conectividad primario en un sistema distribuido. Todos
los sistemas que tengan conexión al backbone (columna vertebral) pueden
interconectarse entre sí, aunque también puedan hacerlo directamente o mediante
redes alternativas.
Bidireccional: Que es capaz de reaccionar o funcionar en dos direcciones,
usualmente opuestas.
Bit: Es el acrónimo Binary digit (dígito binario) el cual es un dígito del sistema de
numeración binario. En este sistema solo se usan dos dígitos, el 0 y el 1.
Conmutación: Es la conexión que realizan los diferentes nodos que existen en
distintos lugares y distancias para lograr un camino apropiado para conectar dos
usuarios de una red de telecomunicaciones.
CSMA/CD: (Acceso múltiple con detección de portadora y detección de
colisiones). Red que tiene la capacidad de detectar los errores que resulten al
transmitir simultáneamente varias estaciones.
Datagramas: Entidad de datos auto contenida e independiente que transporta
información suficiente para ser encaminada desde su ordenador de origen a su
ordenador de destino sin tener que depender de que se haya producido
anteriormente tráfico alguno entre ambos y la red de transporte.
FTP: (Protocolo de Transferencia de Archivos), es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red.
106
Gigabit: es una unidad de medida de almacenamiento informático normalmente
abreviada como Gb o a veces Gbit, que equivale a 109 bits.
HOST: es un ordenador directamente conectado a una red y que efectúa las
funciones de un servidor, y alberga servicios, como correo electrónico, grupos de
discusión Usenet, FTP, o World Wide Web accesibles por otros ordenadores de la
red.
HTTP: (Protocolo de transferencia de hipertexto), es el método más común de
intercambio de información en la world wide web, el método mediante el cual se
transfieren las páginas web a un ordenador.
Hub: Es un equipo de redes que permite conectar entre sí otros equipos o
dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia
todos los demás.
IBM:
Empresa multinacional estadounidense de tecnología y consultoría, esta
fabrica así como comercializa hardware y software para computadoras, y ofrece
servicios así como una amplia gama de áreas relacionadas con la informática,
desde computadoras centrales hasta nanotecnología.
IEEE: (Instituto de Ingenieros Eléctricos y Electrónicos), es una asociación técnicoprofesional mundial dedicada a la estandarización.
Intranets: es una red de ordenadores privada basada en los estándares de
Internet.
Mbps: (megabit por segundo), es una unidad que se usa para medir la velocidad
de transmisión de información equivalente a 1000 Kilobits por segundo o 1000000
bits por segundo.
107
Nodos: Un nodo es el punto de unión entre varias redes. Es importante para la
rapidez de las conexiones que el ordenador gestor sea potente y capaz de
soportar un alto nivel de tráfico. Cada nodo de una red tiene un nombre distinto.
POP: (Post Office Protocol) es un protocolo estándar de internet de la capa
aplicación (en el modelo OSI). Y permite conectarse al servidor que almacena los
e-mails, recibir todos los mensajes a la computadora del cliente de e-mail y luego
eliminar dichos e-mails del servidor, para luego desconectarse.
Redes Híbridas: Es una red que puede utilizar diferentes tipologías para
conectarse.
SMTP: (Protocolo Simple de Transferencia de Correo), es un protocolo de la capa
de aplicación este se basa en el texto utilizado para el intercambio de mensajes de
correo electrónico entre computadoras u otros dispositivos.
Sniffer: Es un software que permite capturar tramas de la red. Generalmente
utilizado con fines maliciosos para capturar textos de emails, chats, datos
personales o contraseñas.
Socket: Es conocido como (enchufe) y es un método para la comunicación entre
un programa del cliente y un programa del servidor en una red. Un socket se
define como el punto final en una conexión. Los sockets se crean y se utilizan con
un sistema de peticiones o de llamadas de función a veces llamados interfaz de
programación de aplicación de sockets.
SSID: (Service Set IDentifier) es un nombre incluido en todos los paquetes de una
red inalámbrica (Wi-Fi) para identificarlos como parte de esa red.
108
Switch: Nace en término de origen inglés y puede ser traducido al español como
interruptor, conmutador, vara o látigo, según cada contexto. Es dispositivo
analógico que permite interconectar redes informáticas.
Trama: En telecomunicaciones una trama es una unidad de envió de datos. Viene
a ser sinónimo de paquete de datos o Paquete de red, aunque se aplica
principalmente en los niveles OSI más bajos, especialmente en el Nivel de enlace
de datos.
UDP: (Protocolo de Datagrama de Usuario), es un protocolo del nivel de transporte
basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI).
Permitiendo el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera.
UNIX: Es un sistema operativo portable, multitarea y multiusuario; y esta está
íntimamente relacionado con la aparición de internet ya que fue el que instaló la
idea de cliente y servidor así como también al generar la disposición en red de las
computadoras utilizadas en vez de funcionar de manera individual en
computadoras aisladas.
Voltios: El voltio, o volt, por símbolo V, es la unidad derivada del Sistema
Internacional para el potencial eléctrico, la fuerza electromotriz y la tensión
eléctrica.
WEP: (Privacidad Equivalente a Cableado), es el sistema de cifrado incluido en el
estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite.
WPA: (Acceso Wi-Fi protegido), es un sistema para proteger las redes
inalámbricas (Wi-Fi); creado para corregir las deficiencias de un sistema previo.
109
WWW: (World Wide Web), es el sistema de documentos de hipertexto que se
encuentran enlazados entre sí y a los que se accede por medio de Internet. A
través de un software conocido como navegador, los usuarios pueden visualizar
diversos sitios web.
110
ÍNDICE DE FIGURAS
Figura 1.1. Topología de Bus………………………………………………………..15
Figura 1.2. Topología en Anillo……………………………………………………...17
Figura 1.3. Topología de Anillo Doble………………………………………………18
Figura 1.4. Topología en Estrella……………………………………………………19
Figura 1.5. Topología de Estrella Extendida……………………………………….20
Figura 1.6. Topología de Árbol………………………………………………………21
Figura 1.7. Topología en Malla Completa………………………………………….22
Figura 1.8. Topología Celular………………………………………..………………22
Figura 1.9. El método de acceso utilizado en una red FDDI es el paso de
testigo………………………………………..…………………………………………28
Figura 1.10. Modelo de Referencia OSI………………………………………..…..29
Figura 1.11. Modelo de TCP/IP y Modelo OSI…………………………………....38
Figura 1.12. Los famosos grafos en los que Paul Baran, Red
Centralizada…………………………………………………………………………...44
Figura 1.13. Los famosos grafos en los que Paul Baran, Red
Descentralizada……………………………………………………………………….45
Figura 1.14. Ejemplo de la estructura y del como se interconectan todos los
nodos entre si, Red Distribuida..…………………………………………………….46
Figura 4.1. Cortafuegos el cual restringe el acceso una red mediante la
utilización de una barrera.…………………………..……………………………….87
Figura 4.2. Dispositivo TippingPoint, Intrusion Prevention System……………..92
ÍNDICE DE TABLAS
Tabla 1.1. Funciones de las Capas del Modelo OSI…………………………….33
111
Descargar