*** REDES DE COMPUTADORAS SEGURIDAD ****** Detalle del Contenido Redes (Comunicaciones) Informáticas REDES DE COMPUTADORAS DEFINICION Consiste en dos o más computadoras que pueden compartir información y recursos. Las redes son sistemas de canales de comunicación que constan de conjunto de elementos denominados "NODOS"; que se interconectan de alguna manera. Las comunicaciones mediante redes permiten establecer contacto cuando se necesita entre determinados procesadores o terminales que utilizan portadoras comunes u otros medios de comunicación. Como todo sistema computarizado su composición es a base de Software y Hardware con enlaces físicos. Las redes (o infraestructuras) de comunicaciones proporcionan la capacidad y los elementos necesarios para mantener un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una combinación de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión. Sistema de comunicación Las redes de comunicación se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Por ejemplo, existen necesidades de intercambio de información entre usuarios que obligan a mantener un flujo Página 2 de 75 continuo de información, o al menos que la información llegue sin retardos apreciables para el usuario y sin desordenar, pues de lo contrario se altera su significado. Este es el caso de la voz o, en muchos casos, del vídeo. Como se puede observar en la siguiente imagen, un sistema de comunicación sencillo; en el mismo se puede identificar el emisor, el receptor y el medio de transmisión necesario para llevar a cabo la comunicación. Mensaje. Es la información a enviar, la misma debe llegar en forma íntegra y segura. Emisor. Es el sujeto que prepara la información para luego ser enviada. Receptor. Es el sujeto que recupera la información para luego ser utilizada. Medio de Transmisión. Canal por medio del cual viaja el mensaje. Página 3 de 75 Modo de Transmisión Existen tres tipos de transmisión: Modo simplex. Este modo de transmisión permite que las señales se transmitan en una sola dirección. Modo semi-duplex o half-duplex. Este modo de transmisión permite que los dos dispositivos trasmitan a la vez, solicitando permiso. Modo full-duplex. Este modo de transmisión permite que los dos dispositivos trasmitan en forma simultánea. Tipos (descripción de redes, por su área de cobertura. Descripción por su topología – físicas y lógicas) Redes por su cobertura - Distribución Geográfica Página 4 de 75 LAN Local Area Network Red de Comunicaciones para Computadoras que sirve a la conexión de usuarios dentro de un área geográficamente limitada. Red de Área Local o Red de Computadoras Personales dentro de un área confinada que se compone de Servidores, Estaciones de Trabajo, Sistemas Operativos de Redes y un Enlace de Comunicaciones. MAN - Metropolitan Area Network Red de Comunicaciones Pública o Privada que cubre un Area Geográfica limitada como una Ciudad, Suburbio o Área Metropolitana. Pueden ser la consecuencia de la unión de varias LANs utilizando facilidades de comunicaciones (Gateways, Bridges, etc). Página 5 de 75 WAN - Wide Area Network Red de Comunicaciones Pública o Privada que cubre un Area Geográfica Amplia o Extensa como Estados o Países. Pueden ser la consecuencia de la unión de varias MAN’s utilizando facilidades de comunicaciones . Las redes de área amplia típicamente tienen topologías irregulares. Topología La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. Red en Bus. Se caracteriza por tener un único canal de comunicación, denominado bus, al cual se conectan los diferentes dispositivos. Página 6 de 75 Red en Anillo. Se caracteriza por estar una estación conectada a la siguiente y la última conectada a la primera. Red en Estrella. Se caracteriza por estar todas las estaciones conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Red en Malla. Se caracteriza por estar cada estación conectada a todos las otras estaciones. Página 7 de 75 Red en Árbol. Se caracteriza por estar las estaciones colocadas en forma de árbol. Red Mixta(Híbrida). Se caracteriza por ser la combinación de cualquier de las redes mencionadas anteriormente Medios Físicos El medio físico es el encargado de transmitir señales electromagnéticas que son interpretadas por el protocolo de enlace de datos como bits. En principio, cualquier medio físico podría ser utilizado, a condición que asegure la transmisión de toda la información sin interferencias. De hecho, las líneas telefónicas, las de televisión por cable y las de energía eléctrica pueden ser utilizadas con ese fin. Sin embargo, en redes locales se utilizan cableados dedicados lo que mejora las velocidades de transmisión. Página 8 de 75 Otra posibilidad es la transmisión a través del aire, en forma de señales de radio, microondas, etc. La forma en que se interconectan entre sí los distintos nodos de la red, determinan su topología Cable Coaxil. Es un cable central protegido por una malla y por un dieléctrico (para aislar). Distancia máxima de transmisión es de 500 metros. Par de Hilos Trenzados. Dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal. Uno conectado a tierra y otro por el que se transmite. Distancia de transmisión corta de 30 a 40 metros. El trenzado es para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. UTP: Par Trenzado no Apantallado STP: Par Trenzado Apantallado. Multipar telefónico Fibra Óptica. Hilos de fibra de vidrio que consta de un núcleo central de fibra con un alto índice de refracción. Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor. Además, una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra. Página 9 de 75 Página 10 de 75 Medios Físicos - Equipamiento HUB Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP. Switch Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Bridge Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo Página 11 de 75 la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado Router Un router —también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos Access Point Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming" Pasarela o Gateway. Realiza la conversión de protocolos entre diferentes tipos de redes o aplicaciones. Normalmente es una computadora. Página 12 de 75 Redes: Alámbricas Alámbrica: Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional. Página 13 de 75 Estándares de Cables UTP F/UTP y S/FTP Cat 1: actualmente no reconocido por TIA/EIA. Fue usado para comunicaciones telefónicas POTS, ISDN y cableado de timbrado. Cat 2: actualmente no reconocido por TIA/EIA. Fue frecuentemente usado para redes token ring (4 Mbit/s). Cat 3: actualmente definido en TIA/EIA-568-B. Fue (y sigue siendo) usado para redes ethernet (10 Mbit/s). Diseñado para transmisión a frecuencias de hasta 16 MHz. Cat 4: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes token ring (16 Mbit/s). Diseñado para transmisión a frecuencias de hasta 20 MHz. Cat 5: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes ethernet, fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz. Cat 5e: actualmente definido en TIA/EIA-568-B. Frecuentemente usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz. Cat 6 hp: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz. Cat 6a: actualmente definido en TIA/EIA-568-B. Usado en redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 500 MHz. Cat 7: Caracterización para cable de 600 Mhz según la norma internacional ISO-11801 Usado en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad. Cat 7A: Caracterización para cable de 1000 Mhz según la norma internacional ISO-11801 Ad-1 de 2008 Usado en redes 10 gigabit ethernet y futuras comunicaciones de mayor velocidad de transmisión de datos. CLASIFICACIONES EQUIVALENTES DE LAS NORMAS TIA E ISO. Ancho de banda TIA (componentes) TIA (cableado) ISO (componentes) ISO (cableado) 1 - 100 MHz Categoría 5e Categoría 5e Categoría 5e Clase D 1 - 250 MHz Categoría 6 Categoría 6 Categoría 6 Clase E Página 14 de 75 1 - 500 MHz Categoría 6A Categoría 6A Categoría 6A Class EA 1 - 600 MHz sin especificar sin especificar Categoría 7 Clase F 1 - 1,000 MHz sin especificar sin especificar Categoría 7A Clase FA VENTAJAS DE UNA RED ALAMBRICA Costos relativamente bajos Ofrece el máximo rendimiento posible Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps. DESVENTAJAS DE UNA RED ALÁMBRICA: • El costo de instalación siempre ha sido un problema muy común en este tipo de tecnología, ya que el estudio de instalación, las canaletas, conectores, cables y otros no mencionados suman costos muy elevados en algunas ocasiones. • El acceso físico es uno de los problemas más comunes dentro de las redes alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos. • Dificultad y expectativas de expansión es otro de los problemas más comunes, ya que cuando se piensa tener un numero definido de nodos en una oficina, generalmente surgen necesidades posteriores que implican construir uno nuevo y ya no existe espacio en los switches instalados. Página 15 de 75 Inalámbricas Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático, comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión. En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless Fidelity). Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps. VELOCIDAD DE LAS REDES INALÁMBRICAS La velocidad máxima de transmisión inalámbrica de la tecnología 802.11b es de 11 Mbps. Pero la velocidad típica es solo la mitad: entre 1,5 y 5 Mbps dependiendo de si se transmiten muchos archivos pequeños o unos pocos archivos grandes. La velocidad máxima de la tecnología 802.11g es de 54 Mbps. Pero la velocidad típica de esta última tecnología es solo unas 3 veces más rápida que la de 802.11b: entre 5 y 15 Mbps. Página 16 de 75 VENTAJAS DE LAS REDES INALÁMBRICAS · Flexibilidad Dentro de la zona de cobertura de la red inalámbrica, los nodos se podrán comunicar y no estarán atados a un cable para poder conectarse con el mundo Por ejemplo, para hacer esta presentación se podría haber colgado la presentación de la web y haber traído una portátil; abrirla la presentación desde Internet, incluso aunque la oficina en la que la vieran no tuviese rosetas de acceso a la red cableada. · Poca planificación Con respecto a las redes cableadas. Antes de cablear un edificio o unas oficinas se debe pensar mucho sobre la distribución física de las máquinas, mientras que con una red inalámbrica sólo nos tenemos que preocupar de que el edificio o las oficinas queden dentro del ámbito de cobertura de la red. · Diseño Los receptores son bastante pequeños y pueden integrarse dentro de un dispositivo y llevarlo en un bolsillo, etc. · Robustez Ante eventos inesperados que pueden ir desde un usuario que se tropieza con un cable o lo desenchufa, hasta un pequeño terremoto o algo similar. Una red cableada podría llegar a quedar completamente inutilizada, mientras que una red inalámbrica puede aguantar bastante mejor este tipo de percances inesperados DESVENTAJAS DE LAS REDES INALÁMBRICAS Evidentemente, no todo son ventajas, las redes inalámbricas también tiene unos puntos negativos en su comparativa con las redes de cable. Los principales inconvenientes de las redes inalámbricas son los siguientes: · Calidad de Servicio Las redes inalámbricas ofrecen una peor calidad de servicio que las redes cableadas. Estamos hablando de velocidades que no superan habitualmente los 10 Mbps, frente a los 100 que puede alcanzar una red normal y corriente. Por otra parte hay que tener en cuenta también la tasa de error debida a las interferencias. Esta se puede situar alrededor de 10-4 frente a las 10-10 de las Página 17 de 75 redes cableadas. Esto significa que has 6 órdenes de magnitud de diferencia y eso es mucho. Estamos hablando de 1 bit erróneo cada 10.000 bits o lo que es lo mismo, aproximadamente de cada Megabit transmitido 1 Kbit será erróneo. Esto puede llegar a ser imposible de implantar en algunos entornos industriales con fuertes campos electromagnéticos y ciertos requisitos de calidad. · Costo Aunque los costos disminuyeron bastante, aún es más caro. Puede llegar a salir más barato montar una red inalámbrica de 4 computadoras que una cableada, si tenemos en cuenta costos de cablear una casa. Por cierto que instalarlo en una casa aún no vale la pena debido a la poca calidad de servicio, falta de estandarización y costos. · Soluciones Propietarias Como la estandarización está siendo bastante lenta, ciertos fabricantes han sacado al mercado algunas soluciones propietarias que sólo funcionan en un entorno homogéneo y por lo tanto estando atado a ese fabricante. Esto supone un gran problema ante el mantenimiento del sistema, tanto para ampliaciones del sistema como para la recuperación ante posibles fallos. Cualquier empresa o particular que desee mantener su sistema funcionando se verá obligado a acudir de nuevo al mismo fabricante para comprar otra tarjeta, punto de enlace, etc. Menor ancho de banda. Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan a 100 Mbps, pero estos estándares están en los comienzos de su comercialización y tiene un precio superior al de los actuales equipos Wi-Fi. Mayor inversión inicial. Para la mayoría de las configuraciones de la red local, el coste de los equipos de red inalámbricos es superior al de los equipos de red cableada. Seguridad. Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella. Como el área de cobertura no está definida por paredes o por ningún otro medio físico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable. Además, el sistema de seguridad que incorporan las redes Wi-Fi no es de lo más fiables. A pesar de Página 18 de 75 esto también es cierto que ofrece una seguridad válida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable. Interferencias. Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Este hecho hace que no se tenga la garantía de nuestro entorno radioelectrónico este completamente limpio para que nuestra red inalámbrica funcione a su más alto rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos, menor será el rendimiento de nuestra red. No obstante, el hecho de tener probabilidades de sufrir interferencias no quiere decir que se tengan. La mayoría de las redes inalámbricas funcionan perfectamente sin mayores problemas en este sentido. Descripción y conceptos (Red, Intranet, Internet, Modelo OSI, TCP/IP) Descripción y concepto de una Red ¿Qué es una Red? Una red es la interconexión entre dos o más computadoras, a través de un medio físico, compartiendo información y recursos, como una impresora. Información como archivos, fotos, videos, entre otros. Descripción y concepto de Intranet INTRANET: Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia a una red comprendida en el ámbito de una organización. Página 19 de 75 Descripción y concepto de Internet ¿Qué es Internet? Internet (interconexión de redes) es un sistema de comunicaciones que conecta a computadoras y redes de computadoras de todo el mundo. Las computadoras se conectan a Internet por medio de líneas telefónicas, cables, satélites y otros medios de telecomunicaciones. Por medio de Internet, los usuarios de estas computadoras pueden compartir textos, gráficos, sonidos, videos y programas de computación, etc. Otra forma de definir Internet es una red global de redes. Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. ARPANET: La red de computadoras ARPANET (Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Página 20 de 75 Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo) El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983 ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET. En 1985, Internet ya era una tecnología establecida, aunque conocida por unos pocos. El autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinónimo de Internet. El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores. En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú") de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuenta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial. La nueva fórmula permitía vincular información en forma lógica y a través de las redes. El contenido se programaba en un lenguaje de hipertexto con "etíquetas" que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, era capaz de leer esas etiquetas para Página 21 de 75 despleglar la información. Ese intérprete sería conocido como "navegador" o "browser". En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape. A partir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiéndose en lo que hoy todos conocemos. Algunos de los servicios disponibles en Internet -aparte de la WEB- son el acceso remoto a otras máquinas (SSH y Telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa). Cronología Año Evento 1958 La compañía BELL crea el primer modem que permitía transmitir datos binarios sobre una línea telefónica simple. 1961 Leonard Kleinrock del Massachusetts Institute of Technology publica una primera teoría sobre la utilización de la conmutación de paquetes para transferir datos. 1962 Inicio de investigaciones por parte de ARPA, una agencia del ministerio estadounidense de defensa, donde J.C.R. Licklider defiende exitosamente sus ideas relativas a una red global de computadoras. 1964 Leonard Kleinrock del MIT publica un libro sobre la comunicación por conmutación de paquetes para implementar una red. 1967 Primera conferencia sobre ARPANET 1969 Conexión de las primeras computadoras entre 4 universidades americanas a través de la Interface Message Processor de Leonard Kleinrock 1971 23 computadoras son conectadas a ARPANET. Envío del primer correo por Ray Tomlinson. 1972 Nacimiento del InterNetworking Working Group, organización encargada de administrar Internet. 1973 Inglaterra y Noruega se adhieren a Internet, cada una con una computadora. 1979 Creación de los NewsGroups (foros de discusión) por estudiantes americanos. 1982 Definición del protocolo TCP/IP y de la palabra «Internet» 1983 Primer servidor de nombres de sitios. 1984 1000 computadoras conectadas. 1987 10000 computadoras conectadas. 1989 100000 computadoras conectadas. 1990 Desaparición de ARPANET 1991 Se anuncia públicamente la World Wide Web Página 22 de 75 1992 1 millón de computadoras conectadas. 1993 Aparición del navegador web NCSA Mosaic 1996 10 millones de computadoras conectadas. 2000 Explosión de la Burbuja punto com Arquitectura Cliente / Servidor La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema Modelo OSI Página 23 de 75 El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo descriptivo de red, que fue creado por la Organización Internacional para la Estandarización(ISO) en el año 1980 y es marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. La Organización Internacional de Estándares (ISO), es una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones. El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet Página 24 de 75 TCP/IP Pila de Protocolos Es el protocolo de comunicación más utilizado en la red de computadoras. Permite comunicar computadoras que utilizan distintos sistemas operativos. Es el principio unificador de Internet y sus siglas significan Protocolo de Control de Transmisión/Protocolo de Internet. Página 25 de 75 El Protocolo de Internet (IP), especifica las reglas básicas que debe seguir una computadora para comunicarse en Internet. El IP define el formato de los paquetes de Internet, llamados datagramas IP. El IP define un esquema de dirección que asigna a cada computadora un número único, utilizado en todas las comunicaciones. El software IP hace que un grupo interconectado de redes y ruteadores opere como una sola y gran red. Cada computadora en Internet debe tener un software IP que le permita crear y enviar datagramas IP. Cada ruteador también cuenta con un software IP que sabe como encaminar datagramas hacia su destino final. Cuando un datagrama llega a un ruteador, el software IP escoge el camino que conducirá el destino final del datagrama. Como cualquier sistema de comunicación de datos, Internet puede desbordarse, muchas computadoras envían datos al mismo tiempo. El software IP no detecta datagramas faltantes. Para manejar tales errores de comunicación, una computadora debe contar con un software TCP, el cual elimina la duplicación de datos, asegura que éstos se vuelvan a ensamblar en el mismo orden en que fueron enviados y reenvía información cuando se pierde un datagrama. El Protocolo de Control de Tranmisión (TCP) enumera cada uno de estos paquetes de manera que el receptor de la información pueda ordenarlos al recibirlos. Para pasar esta información a través de la red, TCP utiliza un encabezado identificado con el número de secuencia de cada paquete. Los paquetes TCP se envían a su destino, independientemente unos de otros. Página 26 de 75 Puertos de RED Un puerto de red es una interfaz para comunicarse con un programa a través de una red. En el modelo OSI quien se preocupa de la administración de los puertos y los establece en el encabezado de los segmentos es la capa de transporte o capa 4, administrando así el envío y re-ensamblaje de cada segmento enviado a la red haciendo uso del puerto especificado. Un puerto suele estar numerado para de esta forma poder identificar la aplicación que lo usa. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes. Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen 65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA, encargada de su asignación, la cual creó tres categorías: Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador. Puertos registrados: Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista pública en la web del IANA donde se puede ver qué protocolo usa cada uno de ellos. Puertos dinámicos o privados: Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común son usados en conexiones peer to peer (P2P). Puerto (a nivel de capa I - Física) Página 27 de 75 Algunos Puertos (a nivel de Capa 4 - Transporte) Página 28 de 75 Conceptos para la configuración de conexión DSL / LAN: Configuración de una nueva conexión del tipo DSL: Página 29 de 75 Configuración de la red de Area Local LAN: Centro de Control - Administración de Redes Página 30 de 75 Modificación de adaptadores de Red (configuración) Página 31 de 75 Vínculos entre Intranet e Internet Funcionamiento DNS - Sistema de Nombres de Dominio El Sistema de Nombres de Dominios (DNS) es un conjunto de protocolos y servicios sobre una red TCP/IP, permite a los usuarios de red utilizar nombres jerárquicos sencillos para comunicarse con otros equipos, en vez de memorizar y usar sus direcciones IP. Usado en Internet y en Redes Privadas Actuales. Servicios como: browsers, servidores de Web, FTP y Telnet; utilizan DNS. El Nombre consta de una Secuencia de segmentos alfanuméricos separados por puntos. Página 32 de 75 Sistema de Nombres Jerárquicos siendo la parte más significativa a la derecha. La parte de la izquierda corresponde al nombre de una computadora. Los otros segmentos del nombre corresponden al Grupo al cual pertenecen. Página 33 de 75 Registración de Dominios .com.ar en nuestro país Página 34 de 75 Seguridad Informática Introducción Seguridad en Internet Internet representa riesgos de seguridad importantes que las organizaciones ignoran o subestiman por su propia cuenta y riesgo. Estar conectado a la red pública implica estar expuesto a permanentes ataques de diferente índole: virus, spoofing, sync flooding, denial of services, entre otros. Los ataques pueden producir perdidas: Imagen corporativa (Ej: Desfase de páginas web) Económicas (Robo de información, transferencias de dinero) Página 35 de 75 Infecciones de Malware. Tendencias actuales de riesgos en Internet Año tras año son encontradas vulnerabilidades en cantidades exponenciales respecto de años anteriores. La cantidad de vulnerabilidades en el software existente resulta enorme. A raíz de la cantidad de vulnerabilidades surgen figuras como “Patch Manager” en las estructuras de TI. Escaso tiempo desde que se descubre y anuncia una vulnerabilidad hasta el momento en que los hackers saben cómo aprovecharla. Los ataques son cada vez más eficaces llegando a poder infectar 300.000 equipos en 14 minutos (virus MyDoom Enero de 2004) La rápida propagación de estas amenazas hace muy difícil responder con la suficiente rapidez para evitar los daños ¿Defensa en profundidad? Página 36 de 75 Hackers (Pasado y Presente) En los comienzos, estos eran simplemente jóvenes que no tenían más que hacer que jugar con los sistemas de computadoras. Hoy en día difícilmente se trate de un divertimento, sino de anarquía, crimen organizado, espionaje y hasta cyberterrorismo. Phishing Tiene por objeto, el robo de datos personales de identidad e información de credenciales financieras. Utiliza en combinación Ingeniería Social y Tecnología para alcanzar sus objetivos. Algunos ejemplos utilizados son: E-mails falsificados y forjados. Llamadas telefónicas para “Corroborar” información. Robo de identidad autoritativa para la obtención de información por niveles menores. Página 37 de 75 Pharming Consiste en el robo de identidad, pero no de un usuario, sino de un Sitio Web. Utiliza técnicas de “DNS Hijacking” y “DNS Poisoning” que consisten en la publicación ilegitima de resolución de un dominio mediante la modificación de los registros de un servidor DNS. Otra técnica es registrar un dominio parecido y “pescar” a los desprevenidos. Certificados de seguridad Imagine que envía cartas por correo en un sobre transparente, Cualquiera que tenga acceso a él podrá ver los datos. Si parece valiosa, pueden hacerse con esa información o modificarla. Autoridad de certificación, es la encargada de emitir los certificados, verifica el nombre de dominio y la existencia de su empresa, la propiedad del nombre de dominio y su potestad para solicitar el certificado. Los certificados de seguridad son una medida de seguridad adicional a un sitio web que permite cifrar la comunicación entre la computadora que está utilizando el usuario y el servidor que muestra la página. ¿Qué significa esto? Con esto se consigue que los datos personales sean encriptados y sea imposible la interceptación por un tercero. Mediante el protocolo de seguridad https la información que se envía a través de internet, entre el navegador del visitante y el servidor donde está alojada la página, se encripta, de forma que sea casi imposible que otra persona reciba o vea estos datos. Las ventajas de este sistema son notables ya que se asegura que el usuario confíe en el sitio y realice la compra o la identificación de cliente de manera segura. En los sitios de comercio electrónico es fundamental contar con un certificado SSL para poder brindar seguridad a los usuarios Con su certificado de seguridad, el cliente podrá conocer información sobre su empresa y por tanto aumentará la confianza para comprar: Sabrá quién el dueño del certificado. Sabrá a qué dominio pertenece De dónde es el propietario del sitio web. La validez del Certificado y su fecha de caducidad. La empresa que ha emitido el certificado. Página 38 de 75 Verá una franja verde en su navegador informando de los datos de la empresa. (Sólo Certificados EV) Para saber que nos encontramos en una página segura, nuestro navegador mostrará un candado generalmente en la parte inferior, indicándonos que la comunicación entre nuestra computadora y el servidor donde está alojada la página web no puede ser interferido por nadie. A mayor nivel de encriptación, mayor seguridad. Por ejemplo, si un atacante ganara acceso a mi DNS podría cambiar el apuntamiento de un dominio como WWW.MIBANCO.COM con un IP A, hacia un IP X. Cuando intente entrar a www.mibanco.com en realidad estaré viendo la página que el atacante me quiera mostrar, pues para mi DNS, el nombre de dominio mibanco.com resolverá al IP X en lugar del IP original que es A. Página 39 de 75 Concepto de Clave Pública y Clave Privada La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves (en inglés two-key cryptography), es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo. Las dos principales ramas de la criptografía de clave pública son: Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente--presumiblemente, este será el propietario de esa clave y la persona asociada con la clave pública utilizada. Se utiliza para confidencialidad. Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente, lo que demuestra que el remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pública utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestión de la autenticidad. Página 40 de 75 Funcionamiento de la autenticación Imagine que recibe un sobre sin remitente y un formulario que le pide su número de cuenta bancaria. Los certificados SSL se han creado para un servidor particular en un dominio específico y para una entidad comercial certificada. Cuando se produce la presentación SSL, el navegador exige al servidor que se autentique. Los visitantes del sitio Web ven el nombre autenticado de la organización al hacer clic en el candado cerrado de la ventana del navegador o gracias a ciertas marcas de confianza de SSL (como el sello VeriSign Secured® Seal). En los navegadores de alta seguridad, la barra de direcciones de los navegadores Web de alta seguridad se vuelve de color verde y muestra el nombre de la organización propietaria del certificado SSL y la autoridad de certificación que lo ha emitido. Como VeriSign es la marca con más renombre en cuanto a seguridad en línea, los certificados SSL con Extended Validation de VeriSign proporcionan a los visitantes de un sitio Web una manera fácil y fiable de establecer su confianza en línea. Si la información no coincide o el certificado ha caducado, el navegador mostrará un mensaje de error o advertencia. Por qué es importante la autenticación Al igual que ocurre con un pasaporte o un permiso de conducir, una entidad de confianza denominada autoridad de certificación, es la encargada de emitir los certificados SSL. Muchas autoridades de certificación sólo verifican el nombre de dominio antes de emitir los certificados. VeriSign, en cambio, verifica la existencia de su empresa, la propiedad del nombre de dominio y su potestad para solicitar el certificado, lo que supone un estándar de autenticación más riguroso. Los certificados SSL con Extended Validation (EV) de VeriSign cumplen con el estándar más alto de autenticación de sitios Web en el sector de la seguridad en Internet, tal y como lo exige el CA/Browser Forum. Los certificados SSL con EV ofrecen información a los navegadores Web de alta seguridad para identificar claramente la identidad de la organización de un sitio Web. Los certificados de seguridad son una medida de seguridad adicional a su sitio web que le permite cifrar la comunicación entre su ordenador y el servidor que las páginas WEB. Con los datos personales son encriptados y sea imposible la interceptación por un tercero. Página 41 de 75 Políticas de Seguridad Decisiones que, tomadas en conjunto, definen una Postura respecto a la Seguridad. Define los alcances y limites de uso de los Servicios de la Red para un comportamiento aceptable y cuál debería ser la respuesta en cada caso. Debe ser probada al más alto nivel ejecutivo. Filtros de Accesibilidad Filtro de Suplantación Phishing Configuración de Control Parental Utilización del Firewall Seguridad en Internet Políticas de Seguridad Identificación de problemas Plan de Seguridad Informática Análisis de Seguridad de los equipos Auditoria y Revisión de Sistemas Filtros de Suplantación Phishing Página 42 de 75 Se recomienda que utilice el filtro de suplantación de identidad en el filtro SmartScreen en Internet Explorer 9 para proteger su información personal y financiera. Para que active el filtro SmartScreen o suplantación de identidad para, vaya a la sección "corregirlo por mí". Si en su lugar podría solucionar el problema usted mismo, vaya a la sección "corregirlo yo mismo". Para activar el filtro SmartScreen o Phishing automáticamente, haga clic en el botón corregir este problema o vínculo. A continuación, haga clic en Ejecutar ahora en la página de Servicios de solución de problemas automatizada y siga los pasos de este asistente. Corregir este problema Servicios de solución de problemas de Microsoft Automated: Diagnosticar y corregir automáticamente los problemas de seguridad de Windows Arreglar Para activar el filtro SmartScreen o Phishing usted mismo, siga estos pasos: 1. Cierre todas las ventanas de Internet Explorer. 2. Abra una nueva ventana de Internet Explorer. 3. Cuando vea el mensaje que indica que el "complemento de impresión de HP Smart Web puede hacer que Internet Explorer se bloquee o deje de responder," haga clic en Siempre abra Internet Explorer sin este complemento. Windows Internet Explorer 9 Para activar o desactivar el filtro SmartScreen, siga estos pasos: Haga clic en el Herramientas icono y, a continuación, haga clic en Seguridad. 1. Haga clic en uno de los siguientes elementos: o Activar el filtro SmartScreen o Desactivar el filtro SmartScreen 2. En el Filtro SmartScreen de Microsoft cuadro de diálogo, seleccione uno de los siguientes elementos y, a continuación, haga clic en ACEPTAR: o Activar el filtro SmartScreen (recomendado) o Desactivar el filtro SmartScreen Página 43 de 75 Internet Explorer 10 Configuración de Control Parental Windows 7 Página 44 de 75 Configuración de Control Parental Página 45 de 75 Centro de Seguridad Windows 7 Página 46 de 75 Firewall Personal Proporciona un balance óptimo entre seguridad y accesibilidad. Los Firewalls son barreras de seguridad con respecto a la conexión de red. Habilita el acceso a usuarios y servicios aprobados. Firewall Personal - control de Puertos Consiste en controlar puertos abiertos mediante una aplicación de seguridad en memoria. Los Firewalls actuales controlan los puertos actuando sobre los paquetes y aplicaciones. Pueden configurarse en forma manual o automática. Página 47 de 75 Windows 7 Página 48 de 75 Ejemplo de Firewall (Norton 360 Premier - software) Página 49 de 75 Ejemplo: Firewall - Redes - Protección y seguridad informática de los contenidos y procesos que se dan en una red (distintas maneras) Desde el hardware (routers, switches; wifi) Access List (Routers, Switches) Vlans (Switches) Wifi Lista de control de acceso Una lista de control de acceso o ACL (del inglés, Access Control List) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI. Página 50 de 75 Detalle ACLs Table 1 - ACL Number Ranges Protocol Range Standard IP 1–99 and 1300–1999 Extended IP 100–199 and 2000–2699 Ethernet type code 200–299 Ethernet address 700–799 Transparent bridging (protocol type) 200–299 Transparent bridging (vendor code) 700–799 Extended transparent bridging 1100–1199 DECnet and extended DECnet 300–399 Xerox Network Systems (XNS) 400–499 Página 51 de 75 Extended XNS 500–599 AppleTalk 600–699 Source-route bridging (protocol type) 200–299 Source-route bridging (vendor code) 700–799 Internetwork Packet Exchange (IPX) 800–899 Extended IPX 900–999 IPX Service Advertising Protocol (SAP) 1000–1099 Standard Virtual Integrated Network 1–100 Service (VINES) Extended VINES 101–200 Simple VINES 201–300 Ejemplo ACLs (estándar): Las listas de acceso standard permiten filtrar el tráfico en función del origen del paquete. access-list <Numero_de_ACL> <deny/permit> <red_origen> <mascara_origen> La figura muestra una topología de red básica que tiene un único router que conecta a tres diferentes subredes IP. Página 52 de 75 Topología de la red básica En este ejemplo, el router debe configurarse con una lista de acceso que bloqueará el tráfico que viene en la interfaz f0/0 de la red 192.168.1.0/24. La propia lista de acceso es la primera cosa a configurar; en este ejemplo se utilizará el número de lista de acceso 10. router(config)#access-list 10 deny 192.168.1.0 0.0.0.255 El segundo paso es aplicar la lista de acceso a la interfaz correcta; la lista de acceso se configuran como la lista de acceso estándar, es mejor para que pueda ser aplicado tan cerca el destino como sea posible. router(config)#interface f0/1 router(config-if)#ip access-group 10 out Ejemplo ACLs (extendidas): Las listas de acceso extendidas son parecidas a las standard, pero permiten elegir origen, destino, puerto y protocolo, en el fondo los firewalls tradicionales se componen de listas de acceso extendidas, teniendo en cuenta las nuevas opciones de las ACL extendidas su funcionamiento es mayormente igual al de las listas de acceso standard. access-list <Numero_ACL> <deny/permit> <protocolo> <red_origen> <mascara_destino> <red_origen> <mascara_destino> <eq/gt/lt> <numero puerto> Protocolo permite seleccionar el tipo de protocolo que queremos usar, ya sea tcp, udp, icmp...etc. Para seleccionar todos usaremos IP como protocolo. Red de destino y máscara su nombre lo indica, en ellos también podemos especificar la sentencia host, o la sentencia any. eq/gt/lt: Eq se utilizará para decir que un puerto igual a x. gt que el puerto sea mayor a x , y por último lt para especificar que puertos sea menor a x. interface Ethernet0/1 ip address 172.16.1.2 255.255.255.0 ip access-group 101 in access-list 101 deny icmp any 10.1.1.0 0.0.0.255 Página 53 de 75 access-list 101 permit ip any 10.1.1.0 0.0.0.255 Un último dato importante para TODAS las ACL es que el tráfico con origen desde el propio router nunca es evaluado en las ACL, las ACL solo funcionan cuando el tráfico entra al router y sale del router, NUNCA para el tráfico originado desde el propio router. Redes Lan Virtuales Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicas e independientes dentro de una misma red física.1 Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Ejemplo: Trabajo práctico Vlans.docx Página 54 de 75 Seguridad WiFi (configuración básica) Ejemplo de configuración Configuración de LAN Página 55 de 75 Configuración del control parental: *ejemplo y detalles de la configuración Página 56 de 75 Configuraciones de seguridad (WiFi): Seleccione una de las siguientes opciones de seguridad: Deshabilitar la seguridad - la función de seguridad inalámbrica puede ser activada o desactivada. Si se deshabilita, las estaciones inalámbricas será capaces de conectar el Router sin cifrado. Se recomienda fuertemente que elija una de las siguientes opciones para activar la seguridad.WEP - Select 802.11 WEP security. WPA-PSK - Seleccione WPA basado en contraseña compartida.WPA Select . WPA basda en un servidor Radius. Cada opción de seguridad tiene su propia configuración como sigue descripto, WEP Tipo - puede seleccionar uno de los siguientes tipos: Automática - seleccione clave compartida o tipo de autenticación de sistema abierto automáticamente basándose en la capacidad de la estación inalámbrica y petición. Página 57 de 75 Shared Key - seleccione autenticación de clave compartida 802.11. Sistema abierto - seleccione autenticación de sistema abierto 802.11. Formato de clave WEP - puede seleccionar formato Hexadecimal o ASCII. Formato ASCII es soportado para cualquier combinación de caracteres de teclado en la longitud especificada. Formato hexadecimal está preparado para cualquier combinación de dígitos hexadecimales (0-9, a-f, A-F) en la longitud especificada. Configuración de la clave WEP - Seleccione cuál de las cuatro llaves serán utilizados e introduzca la información coincidente de clave WEP para su red en el botón de clave seleccionado. Estos valores deben ser idénticos en todas las estaciones inalámbricas en tu red. Tipo de clave - usted puede seleccionar la longitud de la clave WEP (64 bits o 128 bits o 152-bit.) para el cifrado. "Disabled" significa que esta entrada clave WEP no es válida. Para encriptación de 64 bits - puede introducir 10 dígitos hexadecimales (cualquier combinación de 0-9, a-f, A-F y clave nula no está permitida) o 5 caracteres ASCII. Para el cifrado de 128 bits - puede introducir 26 dígitos hexadecimales (cualquier combinación de 0-9, a-f, A-F y clave nula no está permitida) o 13 caracteres ASCII. 152-Bit cifrado - puede introducir 32 dígitos hexadecimales (cualquier combinación de 0-9, a-f, A-F y clave nula no está permitida) o 16 caracteres ASCII. Nota: Si no se establece la clave, la función de seguridad inalámbrica aún está desactivada incluso si ha seleccionado como tipo de autenticación de clave compartida. WPA/WPA2 Seleccione una de las siguientes versiones, Automática - Seleccione WPA o WPA2 automáticamente basado en la capacidad de la estación inalámbrica y petición. WPA - acceso protegido Wi-Fi. WPA2 - WPA version 2. Cifrado - puede seleccionar automático, o TKIP o AES. Servidor RADIUS IP - Introduzca la dirección IP del servidor Radius. Puerto de radius- entrar en el puerto que utiliza el servicio de radius. Contraseña de Radius - Introduzca la contraseña para el servidor Página 58 de 75 Actualización de la clave Radius.Group período - especificar el intervalo de actualización de clave de grupo en segundos. El valor puede ser 0 o por lo menos 30. Escriba 0 para deshabilitar la actualización. WPA-PSK/WPA2-PSK Seleccione una de las siguientes versiones, Automática - Seleccione WPA-PSK o WPA2-PSK automáticamente basado en la capacidad de la estación inalámbrica y petición. WPA-PSK - clave precompartida de WPA. WPA2-PSK - clave precompartida de WPA2 Cifrado - puede seleccionar automático, o TKIP o AES. PSK Password - puede introducir caracteres hexadecimales o ASCII. Para Hexadecimal, la longitud debe estar entre 8 y 64 caracteres; para ASCII, la longitud debe estar entre 8 y 63 caracteres. Grupo período de actualización de clave - especificar el intervalo de ac tualización de clave de grupo en segundos. El valor puede ser 0 o por lo menos 30. Escriba 0 para deshabilitar la actualización. Asegúrese de hacer clic en el botón guardar para guardar la configuración en esta página. Filtrado por MAC La función de filtrado de direcciones MAC inalámbrico permite controlar las estaciones inalámbricas accediendo a la AP, que dependen de las direcciones MAC de la estación. MAC Address - Dirección de MAC de la estación de wireless que desea tener acceso. Descripción - una descripción simple de la estación de wireless. Estado - el estado de esta entrada, habilitado o deshabilitado. Página 59 de 75 Para desactivar la función Wireless MAC dirección filtros, mantenga la configuración predeterminada, desactivar. Para configurar una entrada, haga clic en habilitar y siga estas instrucciones: primero, usted debe decidir si las estaciones inalámbricas no especificadas pueden o no pueden acceder el AP. Si desea que las estaciones inalámbricas no especificadas pueden acceder el AP, por favor, seleccione el botón de radio permite las estaciones no especificadas por cualquier entrada habilitada en la lista de acceso, de lo contrario, seleccione el botón de radio denegar las estaciones no especifican por cualquier entrada habilitada en la lista para acceder a. Para agregar una dirección de MAC Wireless filtrado de entrada, haga clic en Agregar nuevo... botón y siguiendo estas instrucciones: Introduzca la dirección MAC correspondiente en el campo de dirección MAC. El formato de la dirección MAC es XX-XX-XX-XX-XXXX (X es cualquier dígito hexadecimal). Por ejemplo, 00-0A-EB-B000-0B. Introduzca una descripción simple de la estación de radio en el campo Descripción. Por ejemplo, inalámbrica Estación A. Estado - seleccione activado o desactivado para esta entrada en la lista desplegable de estado. Haga clic en el botón guardar para guardar esta entrada. Para agregar otra entradas, repita los pasos 1 ~ 4. Para modificar o borrar una entrada existente: Haga clic en el botón Editar o borrar en la columna de modificar en la tabla de filtrado de dirección MAC. Introduzca el valor según lo deseado en la página de entrada agregar o modificar Wireless filtrado de direcciones MAC y haga clic en el botón guardar. Usted puede hacer clic en el botón habilitar todos para hacer todas las entradas habilitadas, haga clic en el botón Deshabilitar todo para hacer todas las entradas desactivadas, haga clic en el botón Borrar todo para borrar todas las entradas. Haga clic en el botón siguiente para ir a la página siguiente y haga clic en el botón anterior para volver a la página anterior. Nota: Si habilita la función y seleccione el denegar las estaciones no especificadas por cualquier entrada habilitada en la lista para acceder a las reglas de filtrado, y no hay ninguna entrada de habilitar en la lista, por lo tanto, no las estaciones inalámbricas pueden acceder el AP Página 60 de 75 Desde el software (Antivirus, Firewall) Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Virus informáticos: (tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario) Virus informáticos y sistemas operativos: MS-Windows Unix y derivados Métodos de protección Activos: Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Pasivos: Evitar introducir al equipo medios de almacenamiento extraíbles que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. Página 61 de 75 No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarse del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Métodos de propagación Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como “ejecute este programa y gane un premio”, o, más comunes como: “Haz 2 clics y gana 2 tonos para móvil gratis”. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. Tipos de virus Entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!!No se puede cerrar!. Otros tipos por distintas características: Virus residentes Virus de acción directa Página 62 de 75 Virus Virus Virus Virus Virus Virus Virus de sobreescritura de enlace o directorio cifrados polimórficos multipartites del fichero de FAT Virus informáticos: definiciones Malware: Malware (del inglés malicious software), también llamado badware, o código maligno, software malicioso, software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Rootkits: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Antivirus_comparacion_Año 2011.docx Proxy: Un Proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Página 63 de 75 Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxy para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros. Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy: proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad). proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc. Página 64 de 75 Ventajas: En general (no sólo en informática), los proxies hacen posible: Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. Desventajas: En general (no sólo en informática), el uso de un intermediario puede provocar: Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de cachéy guarda copias de los datos. Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que Página 65 de 75 presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP). Protocolos Http, https Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento. Ejemplo de un diálogo HTTP Para obtener un recurso con http://www.example.com/index.html el URL Se abre una conexión al host www.example.com, puerto 80 que es el puerto por defecto para HTTP. Se envía un mensaje en el estilo siguiente: Página 66 de 75 La respuesta del servidor está formada por encabezados seguidos del recurso solicitado, en el caso de una página web: HTTPS - Hypertext Transfer Protocol Secure Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Características Técnicas El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido Página 67 de 75 interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. El puerto estándar para este protocolo es el 443. Diferencias con HTTP En el protocolo HTTP las URLs comienzan con "http://" y utilizan por defecto el puerto 80, Las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto. HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser menos inseguro. Capas de Red HTTP opera en la capa más alta del Modelo OSI, la Capa de Aplicación; pero el protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS). Configuración del Servidor Para preparar un servidor web que acepte conexiones HTTPS, el administrador debe crear un Certificado de clave pública para el servidor web. Este certificado debe estar firmado por una Autoridad de certificación para que el navegador web lo acepte. La autoridad certifica que el titular del certificado es quien dice ser. Los navegadores web generalmente son distribuidos con los certificados raíz firmados por la mayoría de las Autoridades de Certificación por lo que estos pueden verificar certificados firmados por ellos. Adquisición de certificados Adquirir certificados puede ser gratuito (generalmente sólo si se paga por otros servicios) o costar entre US$13 y US$1,500 por año. Página 68 de 75 Las organizaciones pueden también ser su propia autoridad de certificación, particularmente si son responsables de establecer acceso a navegadores de sus propios sitios (por ejemplo, sitios en una compañía intranet, o universidades mayores). Estas pueden fácilmente agregar copias de su propio certificado firmado a los certificados de confianza distribuidos con el navegador. También existen autoridades de certificación peer-to-peer. Usar un Control de Acceso El sistema puede también ser usado para la de clientes con el objetivo de limitar el acceso a un servidor web a usuarios autorizados. Para hacer esto el administrador del sitio típicamente crea un certificado para cada usuario, un certificado que es guardado dentro de su navegador. Normalmente, este contiene el nombre y la dirección de correo del usuario autorizado y es revisado automáticamente en cada reconexión para verificar la identidad del usuario, potencialmente sin que cada vez tenga que ingresar una contraseña. En Caso de Claves Privadas Comprometidas Un certificado puede ser revocado si este ya ha expirado, por ejemplo cuando el secreto de la llave privada ha sido comprometido. Los navegadores más nuevos como son Firefox, Opera, e Internet Explorer sobre Windows Vista implementan el Protocolo de Estado de Certificado Online (OCSP) para verificar que ese no es el caso. El navegador envía el número de serie del certificado a la autoridad de certificación o, es delegado vía OCSP y la autoridad responde, diciéndole al navegador si debe o no considerar el certificado como válido. Limitaciones El nivel de protección depende de la exactitud de la implementación del navegador web, el software del servidor y los algoritmos de cifrado actualmente soportados. También, HTTPS es vulnerable cuando se aplica a contenido estático de publicación disponible. El sitio entero puede ser indexado usando una Araña web, y la URI del recurso cifrado puede ser adivinada conociendo solamente el tamaño de la petición/respuesta. Esto permite a un atacante tener acceso al Texto plano (contenido estático de publicación), y al Texto cifrado (La versión cifrada del contenido estático), permitiendo un ataque criptográfico. Debido a que SSL opera bajo HTTP y no tiene conocimiento de protocolos de nivel más alto, los servidores SSL solo pueden presentar estrictamente un certificado para una combinación de puerto/IP en particular. Página 69 de 75 Esto quiere decir, que en la mayoría de los casos, no es recomendable usar Hosting virtual name-based con HTTPS. Existe una solución llamada Server Name Indication (SNI) que envía el hostname al servidor antes de que la conexión sea cifrada, sin embargo muchos navegadores antiguos no soportan esta extensión. El soporte para SNI está disponible desde Firefox 2, Opera 8, e Internet Explorer 7 sobre Windows Vista Formas de seguridad que se utilizan para proteger usuarios y contenidos y procesos que se dan en una red Antivirus Firewall Proxy Conceptos para la configuración de conexión LAN: Página 70 de 75 Configuración de seguridad: Página 71 de 75 Configuración de Privacidad: Página 72 de 75 Página 73 de 75 Página 74 de 75 Página 75 de 75