Professional Documents
Culture Documents
“Proceso de comunicación el cual ocurre entre dos o más redes que están
conectadas entre sí de alguna manera”.
• Compartir recursos
• Acceso Instantáneo a bases de datos compartidas
• Insensibilidad a la distancia física y a la limitación en el número
de nodos
• Administración centralizada de la red
• Da una ventaja estratégica en el mercado competitivo global
• configuración
• Seguridad
• Confiabilidad
• Desempeño
• Localización, aislamiento, corrección y prevención de fallas
• Planeación hacia el futuro
“El verdadero reto de la interconectividad es la conectividad del transporte de
información entre LAN dispersas geográficamente”
EL MODEM
Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos
dispositivos, ya que en este caso será la propia red la que utilizará el modem
para poder conectarse a otras redes o a Internet estando en este caso conectado
a nuestro servidor o a un router.
Lo primero que hay que dejar claro es que los modem se utilizan con líneas
analógicas, ya que su propio nombre indica su principal función, que es la de
modular-demodular la señal digital proveniente de nuestro ordenador y
convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.
Es cierto que se suelen oír expresiones como modem ADSL o incluso modem
RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital
no necesitan de ningún tipo de conversión de digital a analógico, y su función en
este caso es más parecida a la de una tarjeta de red que a la de un modem.
MULTIPLEXOR
SWITCH
HUB
3.- En la aviación comercial se entiende por hub un aeropuerto grande del que
salen y al que llegan vuelos de larga distancia que se realizan mediante aviones
de gran capacidad. Estos aeropuertos grandes tienen también enlaces con
ciudades más pequeñas, que son servidas con aviones de tamaño menor.
Mediante este sistema las compañías aéreas pueden llenar sus aviones grandes
en los trayectos de largo recorrido. En el caso ideal, los horarios de los vuelos de
corto alcance están coordinados de tal manera con los vuelos de largo recorrido,
que los pasajeros tienen que esperar únicamente el tiempo preciso para tomar el
siguiente vuelo.
1.1.2 REPETIDOR
Los repetidores constituyen la forma más barata de extender una red. Cuando se
hace necesario extender la red más allá de su distancia o limitaciones relativas a
los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la
mejor configuración, siempre y cuando los segmentos no generen mucho tráfico
ni limiten los costes.
1.1.3 PUENTE
Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y,
por tanto, toda la información de los niveles superiores no está disponible para
ellos. Más que distinguir entre un protocolo y otro, los bridges pasan todos los
protocolos que aparecen en la red. Todos los protocolos se pasan a través de los
bridges, de forma que aparecen en los equipos personales para determinar los
protocolos que pueden reconocer. Los bridges trabajan en el nivel MAC y, por
ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel
MAC:
Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples
bridge para combinar diferentes redes pequeñas en una red más grande.
Ventajas de un Bridge:
Los bridges tienen todas las características de los repetidores, pero también
proporcionan más ventajas. Ofrecen mejor rendimiento de red que los
repetidores. Las redes unidas por bridges se han dividido y, por tanto, un
número menor de equipos compiten en cada segmento por los recursos
disponibles. Visto de otra forma, si una gran red Ethernet se dividió en dos
segmentos conectados por un bridge, cada red nueva transportaría un número
menor de paquetes, tendríamos menos colisiones y operaría de forma mucho
más eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico
apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento
autónoma, independiente (un bridge externo) o se puede instalar en un
servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o
más tarjetas de red (NIC) generando un bridge interno. Su popularidad en
grandes redes de debe a que:
1.1.4 ROUTER
Cada PC conectado a una red (bien sea una local o a la red de redes - Internet-)
tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada
salida de información y tiene una identificación propia llamada identificación
MAC. A esta identificación MAC la podriamos llamar identificación física, sería
como las coordenadas terrestres de nuestra casa. Es única, real y exacta. A esta
identificación física le podemos asociar una identificación lógica, la llamada IP.
Siguiendo con el ejemplo de la casa, la identificación física (MAC) serian sus
coordenadas terrestres, y su identificación lógica sería su dirección (Calle Pepe
nº3). La identificación lógica podría cambiar con el tiempo (por ejemplo si
cambian de nombre a la calle) pero la identificación física no cambia.
Pues bien, el router asocia las direcciones físicas (MAC) a direcciones lógicas
(IP). En comunicaciones informáticas, una dirección física (Mac) puede tener
varias direcciones lógicas (IP). Podemos conocer las direcciones Mac e IP de
nuestro PC tecleando, desde una ventana de DOS, “winipcfg” (en Windows 98) o
“ipconfig” (en Windows 2000 / XP). Una vez nos identificamos en internet por
nuestras direcciones lógicas, los routers entre nosotros y otros puntos irán
creando unas tablas que, por decirlo de algún modo localizan donde estamos. Es
como si estamos en un cruce de carreteras, y vemos que los coches de Francia
siempre vienen del desvío del norte, pues lo memorizamos, y cuando un coche
nos pregunte como se va a Francia le diremos que por el desvió del norte
(espero que los entendidos me perdonen esta simplificación). Los routers crean
unas tablas de como se suele ir a donde. Si hay un problema, el router prueba
otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta
tiene éxito, la almacena como posible ruta secundaria para cuando la primera
(la más rápida no funcione). Todo esta información de rutas se va actualizando
miles de veces por segundo durante las 24 horas del día.
Es un dispositivo que conecta dos redes locales y es el responsable de controlar
el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro
de seguridad para prevenir daños en la red local. Es posible conectar varias
redes locales de forma que los ordenadores o nodos de cada una de ellas tenga
acceso a todos los demás. Estos dispositivos operan en el tercer nivel de red
( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este
modelo. Los routers redirigen paquetes de acuerdo al método entregado por los
niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios
protocolos a la vez. Son también llamados sistemas intermediarios.
Originalmente, fueron usados para interconectar múltiples redes corriendo el
mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de
transmisión origen/destino.
1.1.5 BROUTERS
Los Brouters trabajan como router con los protocolos encaminables y como
bridge con los que no lo son. Tratan estas funciones independientemente y
proporcionan soporte de hardware para ambos. MAURICIO ROSADO TEC.
COMI
Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y
puentear todo el tráfico restante.
Brouters ofrecen todas las ventajas de los routers para protocolos de router, y
todas aquellas de los bridges para protocolos de bridge. Pensando que ellos son
los sistemas más complejos de instalar, proporcionan el más alto grado de
flexibilidad, lo que los hace ideales para rápidos cambios o expansiones de la
red.
1.1.6 GATEWAYS
Operan en los niveles más altos del modelo de referencia OSI y realizan
conversión de protocolos para la interconexión de redes con protocolos de alto
nivel diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son
más caros que un bridge o un router, se pueden utilizar como dispositivos
universales en una red corporativa compuesta por un gran número de redes de
diferentes tipos.
Los gateways tienen mayores capacidades que los routers y los bridges porque
no sólo conectan redes de diferentes tipos, sino que también aseguran que los
datos de una red que transportan son compatibles con los de la otra red.
Conectan redes de diferentes arquitecturas procesando sus protocolos y
permitiendo que los dispositivos de un tipo de red puedan comunicarse con
otros dispositivos de otro tipo de red.
Tipos de Gateways
• Gateway asíncrono
• Gateway SNA
• Gateway TCP/IP
Son similares a los asíncronos; la diferencia está en que se accede a los servicios
a través de redes de conmutación de paquetes X.25.
• Gateway FAX
Los gateways son de tarea específica. Esto significa que están dedicados a un
tipo de transferencia. A menudo, se referencian por su nombre de tarea
(gateway Windows NT Server a SNA).
Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente,
realizan la conversión de protocolo en el nivel de aplicación. No obstante, el
nivel de funcionalidad varía ampliamente entre los distintos tipos de gateways.
Protocolo tunelizado
tunel SSH
El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico
confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de
ficheros puede compartir archivos usando el protocolo SMB (Server Message
Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte,
que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan
en Internet) pudiera examinar a conciencia el contenido de cada fichero
trasmitido.
Para poder montar el sistema de archivo de forma segura, se establece una
conexión mediante un tunel SSH que encamina todo el tráfico SMB al servidor
de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB
sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el
acceso al mismo.
Por ejemplo, para conectar con un servidor Web de forma segura, utilizando
SSH, haríamos que el Cliente (informática) Web, en vez de conectarse al
servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría
con el servidor tunelizado, el cual a su vez se conectaría con el servidor Web
final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin
necesidad de alterar ni el cliente ni el servidor Web.
TUNELES
El túnel es un método por el cual se hace uso de una red intermedia para
transferir datos de un extremo a otro. Los paquetes que se transmiten se
encapsulan sobre otro encabezado correspondiente al protocolo de túnel, este
nuevo encabezado contiene la información necesaria para que el paquete
atravesando la red intermedia llegue al destino correspondiente, una vez
llegados a destino son desencapsulados y dirigidos al destino final. Un túnel es
un canal virtual, configurado entre dos sistemas remotos que se encuentran en
diferentes redes, sobre una conexión real que involucra más de un nodo
intermedio.
Las SAs son independientes entre ellas. Una conexión de datos protegida
necesita un conjunto de SAs, una por cada dirección y protocolo. Las SAs
pueden actuar en una dirección o en ambas. Una SA en modo túnel es una SA
aplicada a un túnel, por ejemplo, un túnel IP.
Una red de área local (LAN) esta definida como una red de computadoras
dentro de un área geográficamente acotada como puede ser una empresa o una
corporación. Uno de los problemas que nos encontramos es el de no poder tener
una confidencialidad entre usuarios de la LAN como pueden ser los directivos
de la misma, también estando todas las estaciones de trabajo en un mismo
dominio de colisión el ancho de banda de la misma no era aprovechado
correctamente. La solución a este problema era la división de la LAN en
segmentos físicos los cuales fueran independientes entre si, dando como
desventaja la imposibilidad de comunicación entre las LANs para algunos de los
usuarios de la misma.
Segmentación
Tipos de VLAN
VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan
al mismo puerto del switch.
VLAN Estáticas
Por puerto
Se configura por una cantidad “n” de puertos en el cual podemos indicar que
puertos pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9
puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y
los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica (Figura 2).
Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3
Ventajas:
MAC VLAN
Ventajas:
Protocolo VLAN
Ventajas:
Segmentación por protocolo. Asignación dinámica. Desventajas
Ventajas:
Ventajas:
Las VLAN dinámicas son puertos del switch que automáticamente determinan a
que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs
se basa en las direcciones MAC, direcciones lógicas o protocolos utilizados.
Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el
switch chequea la dirección MAC ingresada previamente por el administrador
en la base de datos de las mismas y automáticamente se configura el puerto al
cual corresponde por la configuración de la VLAN. El mayor beneficio de las
DVLAN es el menor trabajo de administración dentro del armario de
comunicaciones cuando se cambian de lugar las estaciones de trabajo o se
agregan y también notificación centralizada cuando un usuario desconocido
pretende ingresar en la red.
Capa de Red: ELAN o Redes LAN Emuladas Si bien el concepto de VLAN se creo
para las redes LAN, la necesidad llevo a ampliar los horizontes con el
crecimiento de las redes ATM. Para los administradores de las VLAN se crearon
una serie de estándares para simular en una red ATM una VLAN. Por un lado
una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro
una orientada a conexión como en el caso de ATM. En el caso de las LANS se
trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se
establecen circuitos virtuales permanentes, por esta razón se requiere hacer
cambios de direcciones MAC a ATM.
Ventajas:
Desventajas:
Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.
Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las
señales por cable.
Token Ring
Arnet
Cómo funcionan los protocolos La operación técnica en la que los datos son
transmitidos a través de la red se puede dividir en dos pasos discretos,
sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar
en otro paso. Cada paso incluye sus propias reglas y procedimientos, o
protocolo.
• El equipo origen
3.- Prepara los datos para transmitirlos a través de la NIC y enviarlos a través
del cable de la red.
• El equipo de destino
1.- Toma los paquetes de datos del cable y los introduce en el equipo a través de
la NIC.
3.- Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma
para que los datos tengan la misma estructura al recibirse que cuando se
enviaron. Protocolos en una arquitectura multinivel
En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos,
aseguran que los datos se preparan correctamente, se transfieran al destino
correspondiente y se reciban de forma apropiada.
El trabajo de los distintos protocolos tiene que estar coordinado de forma que
no se produzcan conflictos o se realicen tareas incompletas. Los resultados de
esta coordinación se conocen como trabajo en niveles.
White
Indicador Indicador
Dirección Control Protocolo Información CRC
Inicio Fin
2 o 4
1 Byte 1 Bytes 1 Bytes 1 o 2 Bytes Variable 1 Byte
Bytes
ICMP
Protocolo de control de errores en Internet. Este protocolo se complementa con
el IP. Se utilizan este tipo de mensajes para el aviso a los host de posibles
anomalías en el ruteo de los paquetes.
IGMP
Protocolo de administración del grupo Internet. Este protocolo es parte del
ICMP descrito anteriormente, IGMP se utiliza para intercambiar información
acerca del estado de pertenencia entre routers IP que admiten multidifusión y
miembros de grupos de multidifusión.
Estos enlaces proveen operación bidireccional full dúplex y se asume que los
paquetes serán entregados en orden.
• Serie Sincronía
• Serie Asíncrona
• RDSI
• HSSI
1 . Establecimiento del enlace: en esta fase cada dispositivo PPP envía paquetes
LCP para configurar y verificar el enlace de datos.
3 . Protocolo de capa de red, en esta fase el router envía paquetes NCP para
elegir y configurar uno o más protocolos de capa de red. A partir de esta fase los
datagramas pueden ser enviados.
Autenticación PAP
Autenticación CHAP
Conectividad analógica
La misma red que utiliza nuestro teléfono está disponible para los equipos. El
nombre de esta red mundial es la Red telefónica pública conmutada (PSTN). En
el marco de la informática, podemos pensar en PSTN como un gran enlace WAN
que ofrece líneas telefónicas de llamada de grado de voz.
Líneas de llamada
Ningún tipo de servicio es el mejor para todos los usuarios. La mejor opción
dependerá de un número de factores destacando:
Topología de redes WAN Cuando se usa una subred punto a punto, una
consideración de diseño importante es la topología de interconexión del
enrutador. Las redes WAN típicamente tienen topologías irregulares. Las
posibles topologías para una subred punto a punto son: Estrella, Anillo, Bus,
Árbol.
Generalidades
En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas,
cada una conectada a un par de enrutadores. Si dos enrutadores que no
comparten un cable desean comunicarse, deberán hacerlo indirectamente, por
medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a
otro a través de uno o más enrutadores intermedios, el paquete se recibe
completo en cada enrutador intermedio, se almacena hasta que la línea de salida
requerida está libre, y a continuación se reenvía. Una subred basada en este
principio se llama “de punto a punto”, de almacenar y reenviar, o de paquete
conmutado. Casi todas las redes de área amplia (Excepto aquellas que usan
satélites) tienen subredes de almacenar y reenviar. Cuando los paquetes son
pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.
Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas.
Una línea dedicadaes una conexión permanente entre dos puntos que
normalmente se alquila por meses.
Este dispositivo convierte las señales digitales estándar que genera el ordenador
en el tipo de señales digitales (bipolar) que forman parte del entorno de
comunicación síncrona. Además, contiene la electrónica suficiente para proteger
la red del proveedor de los servicios DDS.
Servicio T1
Para velocidades de datos muy altas, el servicio T1 es el tipo de línea digital más
utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza
dos pares de hilos (un par para enviar y otro para recibir) para transmitir una
señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se
utiliza para transmitir señales digitales de voz, datos y vídeo.
Las líneas T1 están entre las más caras de todos los enlaces WAN. Los abonados
que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden
abonarse a uno a más canales T1 con incrementos de 64 Kbps, conocido como
Fractional T-1 (FT-1).
Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden
transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por
segundo. Este estándar de velocidad de datos se conoce como DS-0. La
velocidad de 1,544 Mbps se conoce como DS-1.
X25
Uno de los protocolos estándar más ampliamente utilizado es X.25 del ITU-T,
que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones
desde entonces. El estándar especifica una interfaz entre un sistema host y una
red de conmutación de paquetes. Este estándar se usa de manera casi universal
para actuar como interfaz con una red de conmutación de paquetes y fue
empleado para la conmutación de paquetes en ISDN. El estándar emplea tres
niveles de protocolos:
• Nivel físico
• Nivel de enlace
• Nivel de paquete
Estos tres niveles corresponden a las tres capas más bajas del modelo OSI. El
nivel físico define la interfaz física entre una estación (computadora, terminal)
conectada a la red y el enlace que vincula esa estación a un nodo de
conmutación de paquetes.
El estándar denomina a los equipos del usuario como equipo terminal de datos
– DTE (Data Terminal Equipment) y al nodo de conmutación de paquetes al
que se vincula un DTE como equipo terminal de circuito de datos – DCE (Data
Cicuit-terminating Equipment). X.25 hace uso de la especificación de la capa
física X.21, pero se lo sustituye en muchos casos por otros estándares, tal como
RS-232 de la EIA.
Los suscriptores se conectan a la red por linea alquilada o por acceso telefónico.
Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( un
PVC )
Frame Relay
ATM
Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5
bytes + 48 bytes de carga
Las celdas pequeñas de longitud fija: adecuadas para trafico de voz y video que
no toleran demoras
La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más
grandes de Frame relay y X.25
ATM ofrece tanto los PVC como los SVC (los PVC son más comunes en la WAN)
ATM permite varios circuitos virtuales en una sola conexion de linea alquilada
al extremo de la red
Un circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación
por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario
destino a través de más de un circuito de comunicaciones real durante un cierto
periodo de tiempo, pero en el que la conmutación es transparente para el
usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado
TCP (Protocolo de Control de Transmisión).
Es importante saber que en este caso los nodos no necesitan tomar decisiones
de encaminamiento, ya que la dirección a seguir viene especificada en el propio
paquete.
Las dos formas de encaminación de paquetes son:
• Datagramas y
• Circuitos Virtuales.
Las dos formas de establecer la transmisión mediante circuitos virtuales son los
circuitos virtuales conmutados(SVC) y los circuitos virtuales
permanentes(PVC).
Un ejemplo sería:
1.- La ETD A solicita el envío de paquetes a la ETD E.
3.- Cuando la ETD E recibe el último paquete, se libera la conexión, por lo que el
circuito virtual deja de existir.
El circuito está reservado a una serie de usuarios y nadie más puede hacer uso
de él. Una característica especial que en el SVC no se daba es que si dos usuarios
solicitan una conexión, siempre obtienen la misma ruta.
1.4.-REDES PÚBLICAS
Red pública:
Una red publica se define como una red que puede usar cualquier persona y no
como las redes que están configuradas con clave de acceso personal. Es una red
de computadoras interconectados, capaz de compartir información y que
permite comunicar a usuarios sin importar su ubicación geográfica.
Redes Públicas
Las redes públicas son los recursos de telecomunicación de área extensa
pertenecientes a las operadoras y ofrecidos a los usuarios a través de
suscripción. Estas operadoras incluyen a:
UNIDAD II “SEGURIDAD”
2.1TECNOLOGÍA DE ENCRIPTACIÓN AVANZADA
WinZip 9.0 y posterior, soporta la encriptación AES de 128 y 256 bits, la cual
provee seguridad criptográfica más amplia que el método de encriptación
tradicional Zip 2.0 usado en versiones anteriores de WinZip.
La encriptación avanzada de WinZip (certificada FIPS-197), utiliza el algoritmo
criptográfico Rijndael, el cual en el año 2001, fue especificado por el "National
Institute of Standards and Technology (NIST)" en "Federal Information
Processing Standards (FIPS) Publication 197" como "Advanced Encryption
Standard" (AES).
Después de tres años de competencia, el AES fue anunciado por la "NIST"
como una técnica de encriptación aprobada para ser usada por el Gobierno de
los Estados Unidos de América, empresas privadas y particulares. Al ser
implementado como un componente clave del protocolo de seguridad en
general, el AES permite un alto grado de seguridad criptográfica además de ser
eficiente y rápido.
La encriptación AES de WinZip es tan fácil de usar como la tradicional
encriptación Zip 2.0: Todo lo que usted debe hacer es seleccionar el nivel de
encriptación y la contraseña.
I Adicionalmente a la nueva tecnología de encriptación AES, WinZip provee un
número de mejoras en la utilidad para facilitarle el uso de la encriptación. Lo
más relevante es que ahora usted puede encriptar archivos que se encuentren
ya comprimidos; anteriormente sólo se podían encriptar archivos mientras se
iban agregando a un archivo Zip.
Nota: Los destinatarios a quienes envíe archivos comprimidos y encriptados
AES, tienen que tener una herramienta de compresión compatible para poder
decodificar los archivos. Hemos publicado (en inglés) las especificaciones para
crear archivos encriptados AES compatibles con WinZip, esperamos que otros
proveedores de herramientas de compresión soporten este formato.
WinZip puede leer los archivos encriptados AES protegidos con contraseña
creados por PKZIP para Windows.
Utilizar una red privada virtual involucra cifrar los datos antes de enviarlos a
través de la red pública y descifrarlos instantes antes de entregarlos a su destino
final. Un nivel adicional de seguridad, supone cifrar no sólo los datos sino
también las direcciones de red de origen y destino. Microsoft, 3Com y otras
compañías han desarrollado un protocolo de entubamiento punto a punto
(PPTP - Point-to-Point Tunneling Protocol) y la primera ha extendido el soporte
de este protocolo a sus sistemas operativos. El software/hardware de las VPN
típicamente es instalado como parte del servidor firewall de las compañías.
El protocolo SSL
SET
Este protocolo esta especialmente diseñado para asegurar las transacciones por
Internet que se pagan con tarjeta de crédito. Esto es debido a que una gran
cantidad de transacciones de compra por Internet son efectuadas con tarjeta de
crédito, por otro lado SSL deja descubierto alguna información sensible cuando
se usa para lo mismo. La principal característica de SET [77][79][80][83], es
que cubre estos huecos en la seguridad que deja SSL.
Por ejemplo con SSL solo protege el número de tarjeta cuando se envía del
cliente al comerciante, sin embargo no hace nada para la validación del número
de tarjeta, para chequear sí el cliente esta autorizado a usar ese número de
tarjeta, para ver la autorización de la transacción del banco del comerciante etc.,
Además que el comerciante puede fácilmente guardar el número de tarjeta del
cliente. En fin, todas estas debilidades son cubiertas por SET, éste permite dar
seguridad tanto al cliente, al comerciante como al banco emisor de la tarjeta y al
banco del comerciante.
1) El cliente inicializa la compra: consiste en que el cliente usa el
browser para seleccionar los productos a comprar y llena la forma de
orden correspondiente. SET comienza cuando el cliente hace clic en
“pagar” y se envía un mensaje de iniciar SET.
2) El cliente usando SET envía la orden y la información de
pago al comerciante: el software SET del cliente crea dos mensajes
uno conteniendo la información de la orden de compra, el total de la
compra y el número de orden. El segundo mensaje contiene la
información de pago, es decir, el número de la tarjeta de crédito del
cliente y la información del banco emisor de la tarjeta. El primer
mensaje es cifrado usando un sistema simétrico y es empaquetada en
un sobre digital que se cifra usando la clave pública del comerciante. El
segundo mensaje también es cifrado pero usando la clave pública del
banco (esto previene que el comerciante tenga acceso a los números de
tarjetas de los clientes). Finalmente el cliente firma ambos mensajes.
3) El comerciante pasa la información de pago al banco: el
software SET del comerciante genera un requerimiento de
autorización, éste es comprimido (con un hash) y firmado por el
comerciante para probar su identidad al banco del comerciante,
además de ser cifrado con un sistema simétrico y guardado en un sobre
digital que es cifrado con la clave pública del banco.
4) El banco verifica la validez del requerimiento: el banco
descifra el sobre digital y verifica la identidad del comerciante, en el
caso de aceptarla descifra la información de pago del cliente y verifica
su identidad. En tal caso genera una requerimiento de autorización lo
firma y envía al banco que genero la tarjeta del cliente.
5) El emisor de la tarjeta autoriza la transacción: el banco del
cliente (emisor de la tarjeta) confirma la identidad del cliente, descifra
la información recibida y verifica la cuenta del cliente en caso de que no
haya problemas, aprueba el requerimiento de autorización, lo firma y lo
regresa al banco del comerciante.
6) El banco del comerciante autoriza la transacción: una ves
recibida la autorización del banco emisor, el banco del comerciante
autoriza la transacción la firma y la envía al servidor del comerciante.
7) El servidor del comerciante complementa la transacción: el
servidor del comerciante da a conocer que la transacción que la tarjeta
fue aprobada y muestra al cliente la conformidad de pago, y procesa la
orden que pide el cliente terminado la compra cuando se le son
enviados los bienes que compró el cliente.
8) El comerciante captura la transacción: en la fase final de SET
el comerciante envía un mensaje de “captura” a su banco, esto confirma
la compra y genera el cargo a la cuenta del cliente, así como acreditar el
monto a la cuenta del comerciante.
9) El generador de la tarjeta envía el aviso de crédito al
cliente: el cargo de SET aparece en estado de cuenta del cliente que se
le envía mensualmente.
Protocolo SET
SET requiere un certificado digital en cada paso de autenticación y usa dos
pares de claves, una para el cifrado del sobre digital y otra para la firma, (SSL
solo usa un par de claves), actualmente SET usa la función hash SHA-1, DES y
RSA de 1024 bits, estos parámetros fueron tomados para ser compatible con los
certificados existentes, aunque el piloto de SET usó el sistema asimétrico de
cifrado con curvas elípticas y se piensa que soporte también curvas elípticas en
la próxima versión de SET.
Antecedentes
La implementación exitosa de redes convergentes aún se enfrenta a retos, que se
manifiestan más claramente cuando estas redes intentan competir con la
tradicional red de telefonía basada en PBXs.
La juventud de las redes convergentes hace que sea difícil aún alcanzar los
niveles de disponibilidad y escalabilidad de otras redes pero se trata de campos
en los que dichas redes convergentes están experimentando sustanciales
mejoras. La unión de los nuevos servicios y los avances mencionados están
haciendo que estas redes de nueva generación se presenten hoy como la base
para el desarrollo de nuevos modelos de negocio tanto en entornos fijos como en
móviles. Ante el desarrollo de las redes de datos durante la década de los 90, se
ha planteado la posibilidad de utilizarlas para el envío de información
multimedia, como imágenes, voz o incluso música. Estas redes, basadas en el
protocolo IP, han conseguido introducirse en el mundo de los negocios.
Según Net Impact en su más reciente edición, las aplicaciones habilitadas para
Web poseen una mayor flexibilidad para la apertura y ampliación de la
aplicación y los datos a una gama más amplia de empleados, asociados,
proveedores y clientes.
Los estudios anteriores de Net Impact han demostrado una relación entre la
presencia de aplicaciones habilitadas en la Web y las mejoras en los resultados
de negocios, como la satisfacción de los clientes, los ahorros en costos y la
generación de utilidades.
“Tal como podría esperarse –dice el estudio–, las aplicaciones de red que se han
desarrollado o desplegado en los últimos cinco a 10 años son, con mayor
probabilidad, habilitadas para la Web”.
Tener una red para la administración significa que el ancho de banda será usado
lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de
costos: en personal, mantenimiento, cargos de interconexión, activaciones,
mudanzas y cambios.
Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó
por los ahorros y beneficios que aportó a la empresa.
SOLUCION:
MANAGED NETWORK SOLUTION VALOR AL NEGOCIO:
Optimizar: Aplicaciones de la empresa y procesos que lleven a operaciones mas
eficientes.
Crecimiento: Utilizar uniformidad en la red y aplicaciones corporativas para
extraer analizar y usar data para nuevos mercados.
Éxito: Mejor desempeño de la red local para mejor comunicación y colaboración
TRASFONDO E INDUSTRIA:
Como un proveedor de soluciones de esterilización para manufactureros de
equipo médico, farmacéuticas, y la industria de procesamiento de alimentos,
Sterigenics Internacional Inc. Ofrece una mezcla de análisis, consultoría,
asistencia técnica, capacidad de procesamiento y servicios de laboratorios.
SteriPro Consulting es un recurso para la fase de pre-esterilización del
desarrollo de nuevos productos. SteriPro Labs ofrece resultados a pruebas, así
como interpretaciones y alternativas informadas para ayuda a clientes a rendir
productos efectivos y seguros para que se puedan mercadear lo mas rápido
posible. En la industria de alimentos, Sterigenics ofrece sistemas para la
reducción de microbios en alimentos y empaques de comida.
Con 40 localidades de servicio en 11 países alrededor del mundo, Sterigenics
ofrece tecnología en todas las principales modalidades de esterilización
incluyendo: Gamna, EO, E-beam y rayos X.
RETOS CLAVE:
En el 2004, Sterigenics se embarca en una nueva etapa, la empresa se
desprendió de su matriz (Ion Beam Applications).
Sterigenics Internacional es una empresa de PPM Capital Limited y PPM
American Capital Partners LLC. La recién formada compañía se enfrentaba a un
sinnúmero de retos, pero el mayor era la integración de todas las localidades
alrededor del mundo. De igual forma ya era momento de cambiar la
infraestructura y los procesos internos. El recién contratado Vice-Presidente de
Informática tenía la tarea de hacer la transformación que iba a depender de una
plataforma ERP (Enterprise Resource Planning). La empresa ya estaba
utilizando diferentes sistemas legacy.
El primer reto lo era la infraestructura. De las 40 localidades muchas de ellas
estaban conectadas a través de cuentas individuales de DSL, otras utilizaban
Frame Relay a 16kbps y otras utilizaban Dial-Up. La empresa no tenia personal
para operar la red 24/7 y su red era una colección de unidades isn manejo y sin
monitorea regadas en diferentes partes del planeta. Había que hacer cambios y
pronto. Necesitaban una red expandible, desempeñable, confiable y disponible y
sobre todo muy manejada por un suplidor confiable.
Sterigenics necesitaba una red que proveyera una plataforma sólida par el ERP,
enfocada en las finanzas y operaciones de la empresa para mejor monitoreo y
manejo de la misma. En un futuro iba a necesitar apoyar las aplicaciones de
Recursos Humanos, Mercadeo y Ventas.
EL RIESGO DE INTERNET
RIESGO DE LA BANDA ANCHA
Ventajas:
Acceso a alta velocidad
Siempre conectado
Numero IP fijo
El truco de los troyanos radica en saber ocultarse bien para que no los detecten
• Se ocultan en programas ejecutables, archivos de sonido.
• Utilizan el nombre de programas reales aun sin tener la funcionalidad.
• Utilizan el nombre de un archivo del sistema.
• Juegan con las extensiones del los archivos, dándole al nombre de un
archivo ejecutable la apariencia de un archivo de texto o de imagen.
ALGUNAS EXTENSIONES
• API: acrobat plug-in
• Bat: batch
• Wma: windows media audio
• Wsf: windows script file
• Js: java script
• Cpl: control panel extension
• Com: comando
• Dpl: delphi package library
¿QUE ES UN FIREWALL?
¿Como trabaja?
Para permitir la adaptación de posibilidades, los firewall trabajan aplicando
las reglas de filtrado que les define el usuario.
Reglas de filtrado
╠ ¿permito todo el tráfico saliente, de forma que todos los usuarios
internos puedan acceder a cualquier recurso de Internet?
╠ ¿impido todo el tráfico saliente de correo electrónico de cualquier posible
servidor interno de correo?
╠ ¿impido todo el tráfico entrante, excepto el dirigido al servidor Web
publico?
Dirección IP.
Nombres de dominio.
Protocolos.
Bajo coste:
• Fácil de instalar y de utilizar
• Fácil de configurar
• Toma de decisión automática.
• Presentación de alertas
LA SEGURIDAD DE NTFS
INSTALAR EL HAMACHI
El Hamachi es un programa que se usa para poder jugar en red LAN.
Para que funcione el Hamachi, tienes que tener el WINDOWS XP , con el
service PACK 2.
Aquí dejo la versión mas actual de Hamachi en español, aunque el manual es
para la versión en inglés, pero es comprensible.
Descargar HAMACHI 1.0.1.2-es
click en EJECUTAR:
H
ACEN CLICK EN NEXT:
CLICK EN NEXT:
TAMBIEN DEBE ESTAR ESE CHECK AHI , PARA QUE CREE UN ACCESO DIRECTO AL
HAMACHI EN EL ESCRITORIO...
DAN CLICK EN NEXT
CLICK EN INSTALL
CLICK EN NEXT:
CLICK EN FINISH:
CIERRAN ESTA OTRA VENTANA:
LO ACTUALIZAN EN EL TERCER BOTON, UPDATE HAMACHI:
Recomendado para dar los primeros pasos con un firewall. Paso a paso
explicada la instalacion y configuración de este firewall gratuito.
Para novat@s en ésto de los firewall, recomiendo dar los primeros pasos con
uno de éstos dos: Sygate o ZoneAlarm. El Sygate es un poquito más complejo
(poco ) en configuración, pero a cambio te ofrece más dominio, ya que incluye
control de puertos y alguna otra cosilla interesante
Por otra parte yo dejo aquí un tut del ZoneAlarm (explicado con mucho menos
arte ) para que escojas el que mejor se adapte a lo que buscas Bájatelo de aquí --
> ZoneAlarm Free 4.5.594.000
y seguimos con la publico del Pro, dale a Siguiente sin marcar ninguna casilla Y
aparecemos en una pantalla de bienvenida etc, dale a Siguiente otra vez y
entonces te saldrán éstas dos opciones
Dile que NO (la 2ª opción), ya les irás dando paso tú según te lo vayan pidiendo,
you got the powa!! Pulsa en Finalizar.
1# Información general
(seleccionada en las opciones de la izquierda), en esa misma ventana vete a la
pestaña que está marcada en la captura, la de Preferencias.
- Comprobar si hay actualizaciones: Aquí marca la opción
Automáticamente y así el propio programa te avisará cuando haya nuevas
actualizaciones y te preguntará si deseas descargarlas e instalarlas
- General: Marca las 3 opciones, pero sobre todo la de Cargar ZoneAlarm al
iniciar es MUY importante, tu pc debe estar protegido ANTES de acceder a la
red por primera vez
- Ponerse en contacto con Zone Labs: Cada vez que te salta una alerta, te
da la opción de conseguir más info acerca de ella, y te lleva a la page de Zone
Labs, si ves necesario ocultar tu ip cuando accedas a ella, marca la casilla que he
marcado yo, aunque para paranoic@s moderad@s la casilla inferior sería
suficiente
2# Servidor de seguridad
3# Control de programas
En la pestaña Principal, en el Nivel de control de programas, no tienes
demasiadas opciones O lo dejas en Medio o lo bajas por que el nivel Alto sólo
está disponible en el ZA Pro (malditos elitistas!! )
Bloqueo automático: El bloqueo automático detiene TODO el tráfico en tu
pc, se corta la conexión a inet y cualquier transferencia que se esté llevando a
cabo, si deseas activarla, dale al botón de Personalizar
... como ves allí puedes decidir si el bloqueo saltará a la vez que el protector de
pantalla, o meter tú mimm@ a mano el tiempo máximo que quieres que
transcurra antes de que se active. Si eliges activar el Bloqueo automático
sería recomendable que marcases la casilla Permitir el acceso a Internet a
programas autorizados a pasar bloqueo, para evitar lo que te decía antes de la
interrupción de algo que estés llevando a cabo. Vamos a ver cómo se autoriza a
pasar el bloqueo a los programas, y alguna otra cosa
~·~ Cuando un programa nuevo quiera acceder a Internet, te aparecerá una
ventanita similar a éstas
~·~ Y cuando algo externo trate de acceder a tu pc, la ventanita que te saldrá,
será parecida a ésta
TRANQUI, el ZA bloquea los intentos de intrusión, la ventanita sólo es para
avisarte de lo que ha ocurrido. Pulsando en el botón Más información, irás a
la page de Zone Labs donde te contarán con un poquito más de detalle de qué
tipo de alerta se trata y si debes tomar alguna medida al respecto Si no quieres
que te de la lata con los avisos cada dos por tres, simplemente marca lo de No
volver a mostrar éste cuadro de diálogo, tu pc seguirá estando protegido
pero no te provocará convulsiones y ataques de ansiedad cada vez que veas
aparecer el aviso de los webs
Aquí puedes ver todas las aplicaciones que tienes en tu pc a las que les permites
el acceso a inety los permisos que tiene cada aplicación:
- Acceso: Indica los permisos de acceso de nuestro pc hacia afuera (bien sea
hacia Internet o hacia la red local)
- Servidor: Indica los permisos desde el exterior hacia nuestro pc.
La llave que hay bajo el candado indica que ése programa esta autorizado a
(recuerdas? ) cuando éste sea activado automáticamente, y a seguir funcionando
con normalidad. Simplemente has de clickar una vez en el espacio
correspondiente debajo del candado, al lado de la aplicación que desees, y te
saldrá una pequeña ventanita donde tendrás la opción de elegir Pasar el
bloqueoPasar bloqueo
- Si quieres cambiar los permisos que has dado a alguno de los programas,
simplemente clicka una vez sobre el que desees y te saldrá ésta ventanita
... con tres opciones de la que podrás elegir la que hayas decidido
Ésto ha sido todo de momento, más adelante nos meteremos con el ZonAlarm
Pro y algún otro
Espero que te haya sido de ayuda, cualquier duda, no te cortes en preguntarla en
el foro, ok?
U
ser
Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus Cómo
utilizar SecurityCenter
Luego de instalarlo, SecurityCenter desplegará un estado de protección
completo con una marca verde. Si su estado de protección cambia durante el
transcurso de su suscripción, McAfee le indicará las acciones de seguridad
recomendadas para que su estado vuelva a estar de color verde. Los tres
diferentes niveles de seguridad se muestran a continuación.
Puede eliminar la basura acumulada en su equipo con tan solo hacer clic en
Inicio bajo la sección McAfee QuickClean. Empiece el proceso de
desfragmentación en su disco duro al hacer clic en el botón Analizar. Verá la
siguiente pantalla durante la desfragmentación:
Luego de completarse el análisis, haga clic en Desfragmentar para
desfragmentar su disco duro.User Guide | Consumer Security Solutions
Una vez completado el reinicio del equipo, para poder dar por cerrado
este apartado, debemos de llevar a cabo la activación del producto.
Habremos observado como en la parte inferior derecha de nuestra
pantalla nos aparece un "bocadillo" recordándonos que nos quedan 30
días (o menos) para activar el producto; debemos hacerlo pues sino al
cabo de dicho tiempo no podremos iniciar sesión en el equipo,
imposibilitándose el acceso al mismo. Así pues pinchamos sobre el
icono que nos muestra dicho "bocadillo", presentándose la siguiente
ventana, en la que activaremos la opción "Sí, activar Windows a través
de Internet ahora", y a continuación sobre el botón "Siguiente"