Sei sulla pagina 1di 41

CONTENIDOS EXAMEN DE GRADO CARRERA ANALISIS DE SISTEMA GESTION 2017

1. CONFIGURACION RED ESTANDAR ETHERNET PARA REDES LAN CABLEADA


1.1. WINDOWS XP

Vaya a Inicio/Panel de control. Dentro del Panel de control, busque el icono


"Conexiones de red" y haga doble click sobre l. Se abre una ventana en la que
aparece un icono denominado "Conexin de rea local".

Pinche con el botn derecho sobre el icono "conexin de rea local" y en el men
contextual que se despliega, escoja la opcin Propiedades.

Busque en la lista de elementos el protocolo Internet (TCP/IP). Si no aparece el


protocolo Internet entre los elementos instalados, proceda a instalarlo de la siguiente
forma: haga click sobre el botn "Instalar...", escoja Protocolo y pinche sobre
"Agregar...". En la lista de protocolos de red escoja el protocolo Internet (TCP/IP).
Seleccione Protocolo Internet (TCP/IP) y haga click sobre "Propiedades". Se abrir una
ventana para introduccin de datos.

Marque "Usar la siguiente direccin IP".

Complete los campos:


- direccin IP
- mscara de subred
- puerta de enlace predeterminada

Complete los campos SOLO con los datos proporcionados por el area de Soporte (al
solicitar la conexin de su ordenador personal a la red de la UCO), si utiliza otros
puede crear graves conflictos en la red.

Marque "usar las siguientes direcciones de servidor DNS"

En el campo servidor DNS preferido introduzca: 150.214.110.3


En el campo servidor DNS alternativo introduzca: 150.214.110.82

pinche sobre Aceptar.

Vaya ahora al icono MIPC en el escritorio y con el boton derecho del ratn pinche sobre
propiedades en el men que se despliega. Le mostrar propiedades del sistema.

Seleccione la etiqueta nombre del equipo.


De esta forma asigna un nombre a su equipo.El nombre de su equipo es un dato que
le proporcionar el area de soporte o su operador de centro y es necesario ya que
identifica al equipo que est en red.

El grupo de trabajo no es obligatorio y lo determina el usuario del equipo ( normalmente


un grupo de personas de un departamento ponen el mismo grupo de trabajo) de esta
forma ser ms facil localizar un equipo a la hora de compartir algn recurso. Si no va
a modificar el grupo de trabajo, mantenga el que hay por defecto.

Ya solo le queda reiniciar el equipo y no olvide comprobar que el cable de red esta
pinchado a la tarjeta de red y al punto de la pared.

1.2. WINDOWS 7

Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y como
est en la siguiente imagen:
Ahora vamos a cambiar las configuraciones por defecto que haba para poner las
nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos
en la red local.
Ahora nos vamos a Inicio/Panel de Control y seleccionamos Redes e Internet, ms
adelante pinchamos en Grupo Hogar para entrar en la configuracin.
Ahora nos saltar un error, aunque se soluciona de una manera sencilla.

Al conectarnos a la red de internet, Windows nos pregunta qu donde estamos, si Red


Domstica, Red de Trabajo o en una Red Pblica, si seleccionamos red pblica ocurrir
esto:
Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las
instrucciones.

Una vez configurado correctamente como Red Domstica o Red de Trabajo,


aparecer la siguiente pantalla:
Pinchamos en siguiente y nos aparecer sta otra:

Procedemos a cambiar la clave por una que recordemos mejor.


Con las opciones por defecto no hay que tocar nada ms, no obstante, si queris ver
las distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows
XP) lo podemos hacer.
La nica configuracin que yo tocara sera sta, recomiendo que dejemos activado el
uso compartido con proteccin por contrasea.

Una vez hecho todo, ya deberamos poder acceder desde otros ordenadores al equipo
y viceversa.
Recordad que para acceder desde otros sistemas operativos que no sean Windows 7,
meteremos nombre de usuario y contrasea del equipo de Windows 7 al que vamos a
acceder.

Aunque si utilizas en todos los ordenadores el mismo usuario y contrasea para el inicio
de sesin te dejar acceder automticamente.

2. CLASIFICACION DE LAS REDES DE DATOS


2.1. TOPOLOGIAS DE RED

La topologa de red se define como el mapa fsico o lgico de una red para
intercambiar datos. En otras palabras, es la forma en que est diseada la red, sea en
el plano fsico o lgico. El concepto de red puede definirse como conjunto de nodos
interconectados. Un nodo es el punto en el que una curva se intercepta a s misma.
Lo que un nodo es concretamente depende del tipo de red en cuestin.1

Topologas de redes.

Un ejemplo claro de esto es la topologa de rbol, la cual es llamada as por su


apariencia esttica, por la cual puede comenzar con la insercin del servicio de internet
desde el proveedor, pasando por el router, luego por un switch y este deriva a otro
switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de
esto es una red con apariencia de rbol porque desde el primer router que se tiene se
ramifica la distribucin de Internet, dando lugar a la creacin de nuevas redes o
subredes tanto internas como externas. Adems de la topologa esttica, se puede dar
una topologa lgica a la red y eso depender de lo que se necesite en el momento.

Los componentes fundamentales de una red son el servidor, los terminales, los
dispositivos de red y el medio de comunicacin.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para
hablar a la vez de la disposicin fsica del cableado y de cmo el protocolo considera
dicho cableado. As, en un anillo con un concentrador (unidad de acceso a mltiples
estaciones, MAU) podemos decir que tenemos una topologa en anillo, o de que se
trata de un anillo con topologa en estrella.

La topologa de red la determina nicamente la configuracin de las conexiones entre


nodos. La distancia entre los nodos, las interconexiones fsicas, las tasas de
transmisin y los tipos de seales no pertenecen a la topologa de la red, aunque
pueden verse afectados por la misma.

Tipos de topologas

Topologas de redes.

Los estudios de topologa de red reconocen ocho tipos bsicos de topologas:2

Punto a punto (point to point, PtP) o peer-to-peer (P2P)


En bus (conductor comn o bus) o lineal (line)
En estrella (star)
En anillo (ring) o circular
En malla (mesh)
En rbol (tree) o jerrquica
Topologa hbrida, combinada o mixta, por ej. circular de estrella, bus de estrella
Cadena margarita (daisy chain)

Punto a punto

La topologa ms simple es un enlace permanente entre dos puntos finales conocida


como punto a punto (PtP). La topologa punto a punto conmutada es la pasarela
bsica de la telefona convencional. El valor de una red permanente de PtP es la
comunicacin sin obstculos entre los dos puntos finales. El valor de una conexin PtP
a demanda es proporcional al nmero de pares posibles de abonados y se ha
expresado como la ley de Metcalfe.

Permanente (dedicada)
Telfono de lata.

De las distintas variaciones de la topologa, es la ms fcil de entender, y consiste en


un canal de comunicaciones PtP para que el usuario pueda estar permanentemente
asociado con los dos puntos finales. Un telfono infantil de lata es un ejemplo de canal
dedicado fsico.

En muchos sistemas de telecomunicaciones conmutadas, es posible establecer un


circuito permanente. Un ejemplo podra ser un telfono en el vestbulo de un edificio
pblico, el cual est programado para que llame slo al nmero de telfono destino.
"Clavar" una conexin conmutada ahorra el costo de funcionamiento de un circuito
fsico entre los dos puntos. Los recursos en este tipo de conexin puede liberarse
cuando ya no son necesarios, por ejemplo, un circuito de televisin cuando regresa al
estudio tras haber sido utilizado para cubrir un desfile.

Conmutada

Utilizando tecnologas de conmutacin de circuitos o conmutacin de paquetes, un


circuito PtP se puede configurar de forma dinmica y al dejarlo caer cuando ya no sea
necesario. Este es el modo bsico de la telefona convencional.

Convergente

Red que transmite datos, voz y vdeo utilizando el mismo medio de la computadora.

Red en estrella

La topologa en estrella reduce la posibilidad de fallo de red conectando todos los


nodos a un nodo central. Cuando se aplica a una red basada en la topologa estrella
este concentrador central reenva todas las transmisiones recibidas de cualquier nodo
perifrico a todos los nodos perifricos de la red, algunas veces incluso al nodo que lo
envi. Todos los nodos perifricos se pueden comunicar con los dems transmitiendo
o recibiendo del nodo central solamente. Un fallo en la lnea de conexin de cualquier
nodo con el nodo central provocara el aislamiento de ese nodo respecto a los dems,
pero el resto de sistemas permanecera intacto. El tipo de concentrador (hub) se utiliza
en esta topologa, aunque es muy obsoleto; se suele usar comnmente un switch.

La desventaja radica en la carga que recae sobre el nodo central. La cantidad de trfico
que deber soportar es grande y aumentar conforme vayamos agregando ms nodos
perifricos, lo que la hace poco recomen
dable para redes de gran tamao. Adems, un fallo en el nodo central puede dejar
inoperante a toda la red. Esto ltimo conlleva tambin una mayor vulnerabilidad de la
red, en su conjunto, ante ataques.

Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su
transmisin. Una red, en estrella activa, tiene un nodo central activo que normalmente
tiene los medios para prevenir problemas relacionados con el eco.

Red en rbol

Topologa de red en rbol simple conectando varios computadores personales a travs


de un conmutador que est conectado a una estacin de trabajo Unix, la cual tiene
salida a Internet a travs de un enrutador.

Una topologa en rbol (tambin conocida como topologa jerrquica) puede ser vista
como una coleccin de redes en estrella ordenadas en una jerarqua. Este rbol tiene
nodos perifricos individuales (por ejemplo, hojas) que requieren transmitir a y recibir
de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al
contrario que en las redes en estrella, la funcin del nodo central se puede distribuir.

Como en las redes en diagonal convencionales, los nodos individuales pueden quedar
aislados de la red por un fallo puntual en la ruta de conexin del nodo. Si falla un enlace
que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un
nodo que no sea hoja, la seccin entera queda aislada del resto.
Para aliviar la cantidad de trfico que se necesita para retransmitir en su totalidad, a
todos los nodos, se desarrollaron nodos centrales ms avanzados que permiten
mantener un listado de las identidades de los diferentes sistemas conectados a la red.
Estos switches de red aprenderan cmo es la estructura de la red transmitiendo
paquetes de datos a todos los nodos y luego observando de dnde vienen los paquetes
tambin es utilizada como un enchufe o artefacto.

2.2. FORMAS DE TRANSMISION

El simple hecho de ser seres humanos nos hace desenvolvernos en medios donde
tenemos que usar comunicarnos. Por eso la gran importancia de la transmisin y la
recepcin de informacin.

Transmisin Anloga

En un sistema analgico de transmisin tenemos a la salida de este una cantidad que


vara continuamente.

En la transmisin analgica, la seal que transporta la informacin es continua, en la


seal digital es discreta. La forma ms sencilla de transmisin digital es la binaria, en
la cual a cada elemento de informacin se le asigna uno de dos posibles estados.

Para identificar una gran cantidad de informacin se codifica un nmero especfico de


bits, el cual se conoce como carcter. Esta codificacin se usa para la informacin e
escrita.

Ej: Teletipo = Servicio para la transmisin de un telegrama.

La mayor de las computadoras en servicio hoy en da utiliza u operan con el sistema


binario por lo cual viene ms la transmisin binaria, ya sea de terminal a computadora
o de computadora a computadora.

Transmisin Digital

En la transmisin digital existen dos notables ventajas lo cual hace que tenga gran
aceptacin cuando se compara con la analgica. Estas son:

El ruido no se acumula en los repetidores.


El formato digital se adapta por s mismo de manera ideal a la tecnologa de estado
slido, particularmente en los circuitos integrados.

La mayor parte de la informacin que se transmite en una red portadora es de


naturaleza analgica,

Ej: La voz

El vdeo
Al convertir estas seales al formato digital se pueden aprovechar las dos
caractersticas anteriormente citadas.

Para transmitir informacin digital(binaria 0 1) por la red telefnica, la seal digital se


convierte a una seal analgica compatible con la el equipo de la red y esta funcin se
realiza en el Mdem.

Para hacer lo inverso o sea con la seal analgica, se usan dos mtodos diferentes de
modulacin:

La modulacin por codificacin de pulsos(MCP).

Es ventajoso transmitir datos en forma binaria en vez de convertirlos a analgico. Sin


embargo, la transmisin digital est restringida a canales con un ancho de banda
mucho mayor que el de la banda de la voz.

Transmisin Asncrona.

Esta se desarroll para solucionar el problema de la sincrona y la incomodidad de los


equipos.

En este caso la temporizacin empieza al comienzo de un caracter y termina al final,


se aaden dos elementos de seal a cada caracter para indicar al dispositivo receptor
el comienzo de este y su terminacin.

Al inicio del caracter se aade un elemento que se conoce como "Start Space"

(espacio de arranque),y al final una marca de terminacin.

Para enviar un dato se inicia la secuencia de temporizacin en el dispositivo receptor


con el elemento de seal y al final se marca su terminacin.

Transmisin Sincrona

Este tipo de transmisin se caracteriza porque antes de la transmisin de propia de


datos, se envan seales para la identificacin de lo que va a venir por la lnea, es
mucho ms eficiente que la Asncrona pero su uso se limita a lneas especiales para la
comunicacin de ordenadores, porque en lneas telefnicas deficientes pueden
aparecer problemas.

Por ejemplo una transmisin serie es Sncrona si antes de transmitir cada bit se enva
la seal de reloj y en paralelo es sncrona cada vez que transmitimos un grupo de bits.

Transmisin de datos en serie

En este tipo de transmisin los bits se trasladan uno detrs del otro sobre una misma
lnea, tambin se transmite por la misma lnea.
Este tipo de transmisin se utiliza a medida que la distancia entre los equipos aumenta
a pesar que es ms lenta que la transmisin paralelo y adems menos costosa. Los
transmisores y receptores de datos serie son ms complejos debido a la dificultad en
transmitir y recibir seales a travs de cables largos.

La conversin de paralelo a serie y viceversa la llevamos a cabo con ayuda de registro


de desplazamiento.

La transmisin serie es sncrona si en el momento exacto de transmisin y recepcin


de cada bit esta determinada antes de que se transmita y reciba y asncrona cuando la
temporizacin de los bits de un caracter no depende de la temporizacin de un caracter
previo.

Transmisin en paralelo.

La transmisin de datos entre ordenadores y terminales mediante cambios de corriente


o tensin por medio de cables o canales; la transferencia de datos es en paralelo si
transmitimos un grupo de bits sobre varias lneas o cables.

En la transmisin de datos en paralelo cada bit de un caracter se transmite sobre su


propio cable. En la transmisin de datos en paralelo hay un cable adicional en el cual
enviamos una seal llamada strobe reloj; esta seal le indica al receptor cuando estn
presentes todos los bits para que se puedan tomar muestras de los bits o datos que se
transmiten y adems sirve para la temporizacin que es decisiva para la correcta
transmisin y recepcin de los datos.

La transmisin de datos en paralelo se utiliza en sistemas digitales que se encuentran


colocados unos cerca del otro, adems es mucho mas rpida que la serie, pero adems
es mucho mas costosa.

Modos de transmisin de datos

Segn el sentido de la transmisin podemos encontrarnos con tres tipos diferentes:

Simplex:

Este modo de transmisin permite que la informacin discurra en un solo sentido y de


forma permanente, con esta frmula es difcil la correccin de errores causados por
deficiencias de lnea. Como ejemplos de la vida diaria tenemos, la televisin y la radio.

Half Duplex.

En este modo, la transmisin fluye como en el anterior, o sea, en un nico sentido de


la transmisin de dato, pero no de una manera permanente, pues el sentido puede
cambiar. Como ejemplo tenemos los Walkis Talkis.

Full Duplex.
Es el mtodo de comunicacin ms aconsejable, puesto que en todo momento la
comunicacin puede ser en dos sentidos posibles y as pueden corregir los errores de
manera instantnea y permanente. El ejemplo tpico sera el telfono.

3. MODELO DE REFERENCIA
3.1. OSI

A principios de 1980 el desarrollo de redes origin desorden en muchos sentidos. Se


produjo un enorme crecimiento en la cantidad y tamao de las redes. A medida que las
empresas tomaron conciencia de las ventajas de usar tecnologas de conexin, las
redes se agregaban o expandan a casi la misma velocidad a la que se introducan las
nuevas tecnologas de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la


rpida expansin. De la misma forma en que las personas que no hablan un mismo
idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes
especificaciones e implementaciones no podan intercambiar informacin. El mismo
problema surga con las empresas que desarrollaban tecnologas de conexiones
propietarias. Una tecnologa es llamada propietaria cuando su implementacin, (ya
sea de software o hardware) est sujeta a un copyright. Esto supone que una empresa
controla esta tecnologa y las empresas que quieran utilizarla en sus sistemas tienen
que pagar derechos por su uso. Las tecnologas de conexin que respetaban reglas
propietarias en forma estricta no podan comunicarse con tecnologas que usaban
reglas propietarias diferentes e incluso con las que usen reglas de conexin copyleft.

Para enfrentar el problema de incompatibilidad de redes, la ISO investig modelos de


conexin como la red de Digital Equipment Corporation (DECnet), la Arquitectura de
Sistemas de Red (Systems Network Architecture, SNA) y TCP/IP, a fin de encontrar un
conjunto de reglas aplicables de forma general a todas las redes. Con base en esta
investigacin, la ISO desarroll un modelo de red que ayuda a los fabricantes a crear
redes que sean compatibles con otras redes.

Modelo de referencia OSI

Fue desarrollado en 1980 por la ISO,1 una federacin global de organizaciones que
representa aproximadamente a 130 pases. El ncleo de este estndar es el modelo
de referencia OSI, una normativa formada por siete capas que define las diferentes
fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una
red de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El


advenimiento de protocolos ms flexibles donde las capas no estn tan desmarcadas
y la correspondencia con los niveles no era tan clara puso a este esquema en un
segundo plano. Sin embargo se usa en la enseanza como una manera de mostrar
cmo puede estructurarse una pila de protocolos de comunicaciones.

El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse de
modelo de referencia ya que se usa como una gran herramienta para la enseanza de
comunicacin de redes.
Se trata de una normativa estandarizada til debido a la existencia de muchas
tecnologas, fabricantes y compaas dentro del mundo de las comunicaciones, y al
estar en continua expansin, se tuvo que crear un mtodo para que tod

os pudieran entenderse de algn modo, incluso cuando las tecnologas no coincidieran.


De este modo, no importa la localizacin geogrfica o el lenguaje utilizado. Todo el
mundo debe atenerse a unas normas mnimas para poder comunicarse entre s. Esto
es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.

Este modelo est dividido en siete (7) capas o niveles:

Nivel fsico
Nivel de enlace de datos
Nivel de red
Nivel de transporte
Nivel de sesin
Nivel de presentacin
Nivel de aplicacin

3.2. TCP/IP

El Modelo TCP/IP es una descripcin de protocolos de red desarrollado por Vinton Cerf
y Robert E. Kahn, en la dcada de 1970. Fue implantado en la red ARPANET, la
primera red de rea amplia (WAN), desarrollada por encargo de DARPA, una agencia
del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A
veces se denomina como ', modelo DoD o modelo DARPA.

El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo,


describe un conjunto de guas generales de operacin para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo
especificando cmo los datos deberan ser formateados, direccionados, transmitidos,
enrutados y recibidos por el destinatario.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet


Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta ms sencillo
agrupar funciones relacionadas e implementar el software modular de comunicaciones.

Las capas estn jerarquizadas. Cada capa se construye sobre su predecesora. El


nmero de capas y, en cada una de ellas, sus servicios y funciones son variables con
cada tipo de red. Sin embargo, en cualquier red, la misin de cada capa es proveer
servicios a las capas superiores hacindoles transparentes el modo en que esos
servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente
de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel
inmediatamente superior, a quien devuelve resultados.
Capa 4 o capa de aplicacin: aplicacin, asimilable a las capas: 5 (sesin),
6 (presentacin) y 7 (aplicacin), del modelo OSI. La capa de aplicacin
deba incluir los detalles de las capas de sesin y presentacin OSI. Crearon
una capa de aplicacin que maneja aspectos de representacin, codificacin
y control de dilogo.
Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte)
del modelo OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo
OSI.
Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa
2 (enlace de datos) y a la capa 1 (fsica) del modelo OSI.

En resumen:

El primero de ellos es un modelo terico y de referencia creado por la ISO. Se lo


utiliza para el aprendizaje, el desarrollo de nuevas tecnologas y para el anlisis
de problemas. No obstante, no es la mejor opcin para ser la especificacin
prctica de los protocolos. El motivo es que divide demasiado las capas, lo cul
hace que en la prctica un protocolo implemente varias de las capas juntas dado
que se hace difcil separar su funcionalidad.

El segundo fue creado por el Departamento de Defensa de Estados Unidos y es


el modelo de protocolos que utilizan las redes actualmente.

A continuacin dejo el diagrama de ambos modelos:

Se puede ver en la imagen que el modelo TCP/IP resume las capas de aplicacin,
presentacin y sesin del modelo OSI en una sola capa de aplicacin. Lo mismo
ocurre con las capas de enlace de datos y fsica, que son resumidas en la capa
de acceso a la red.

Puede verse entonces cmo el modelo TCP/IP es ms sencillo que el OSI,


aunque es este ltimo al que se hace referencia normalmente al hablar de las
capas y el nmero de capa. Por ejemplo, se habla de switches de capa 3 al
referirse a aquellos equipos que son capaces de interpretar las direcciones de
red y no las direcciones de capa de transporte.
4. PROTOCOLOS DE ENRUTAMIENTO
4.1. ESTATICO

Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los
paquetes hacia diferentes redes usando tablas.

Existen protocolos de enrutamiento esttico y dinmicos.

Protocolo de Enrutamiento Esttico: Es generado por el propio administrador,


todas las rutas estticas que se le ingresen son las que el router conocera, por lo
tanto sabr enrutar paquetes hacia dichas redes.

4.2. DINAMICO

Con un protocolo de enrutamiento dinmico, el administrador slo se encarga de


configurar el protocolo de enrutamiento mediante comandos IOS,en todos los routers
de la red y estos automaticamente intercambiarn sus tablas de enrutamiento con sus
routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de
las otras redes que recibe de otros routers.

Publicacin de tablas de enrutamiento entre dos Routers, configurados con un


protocolo dinmico

Antes de hablar sobre la clasificacin de los protocolos de enrutamiento dinmicos, es


necesario de hablar de un concepto llamado Mtrica.

La mtrica es el anlisis, y en lo que se basa el algoritmo del protocolo de enrutamiento


dinmico para elegir y preferir una ruta por sobre otra, basndose en eso el protocolo
crear la tabla de enrutamiento en el router, publicando slo las mejores rutas .

Los protocolos de enrutamiento dinmicos se clasifican en:

Vector Distanca
Estado de Enlace

4.3. VECTOR DISTANCIA


Su mtrica se basa en lo que se le llama en redes Numero de Saltos, es decir la
cantidad de routers por los que tiene que pasar el paquete para llegar a la red
destino, la ruta que tenga el menor nmero de saltos es la ms ptima y la que se
publicar.
5. CONEXIN INALAMBRICA DE LAN
5.1. DISEO LAN

Una LAN inalmbrica (WLAN) debe cumplir con el mismo tipo de requisitos tpicos de
cualquier LAN, incluyendo la alta capacidad, la capacidad de cubrir distancias cortas,
la conectividad total entre las estaciones conectadas, y la capacidad de difusin.
Adems, una serie de requisitos son especficos para el entorno de una LAN
inalmbrica. Los siguientes son algunos de los requisitos ms importantes para las
redes LAN inalmbricas:

Rendimiento. El protocolo de control de acceso medio (MAC) debe hacer un uso lo


ms eficiente posible del medio inalmbrico para maximizar la capacidad.

El nmero de nodos. Las LAN inalmbricas pueden tener que soportar cientos de
nodos en varias celdas.

Conexin a la red troncal (backbone) inalmbrica. En la mayora de los casos, se


requiere la interconexin con las estaciones de un backbone LAN cableado. Para las
redes de rea local inalmbricas de infraestructura, esto se logra fcilmente mediante
el uso de mdulos de control que se conectan a ambos tipos de redes de rea local.
Tambin puede ser necesario hacer un alojamiento para los usuarios mviles y redes
inalmbricas ad hoc.

rea de servicio. Un rea de cobertura tpica para una LAN inalmbrica tiene un
dimetro de 100 a 300 mt.

Consumo de energa de la batera. Los trabajadores mviles utilizan estaciones de


trabajo que funcionan con bateras que necesitan tener una vida larga de la batera
cuando se utilizan adaptadores inalmbricos. Esto sugiere que un protocolo de MAC
que requiere nodos mviles para controlar los puntos de acceso constantemente no es
apropiada, tanto como no lo seran los frecuentes apretones de manos con una
estacin base. Las tpicas implementaciones de LAN inalmbrica tienen caractersticas
para reducir el consumo de energa mientras no estn utilizando la red, como el modo
de espera.

Transmisin de robustez y seguridad. A menos que se disee adecuadamente,


una LAN inalmbrica puede ser propensa a interferencias y ser fcilmente espiada. El
diseo de una LAN inalmbrica debe permitir la transmisin fiable, incluso en un
ambiente ruidoso, y debe proporcionar un cierto nivel de seguridad contra escuchas.

Operacin de la red en co-ubicacin. A medida que las redes LAN inalmbricas se


hacen ms populares, es bastante probable que dos o ms LANs inalmbricas
funcionen en la misma zona o en alguna zona en la que hay una posible interferencia
entre las redes de rea local. Tal interferencia puede frustrar el funcionamiento normal
de un algoritmo de MAC y puede permitir el acceso no autorizado a una LAN particular.

Funcionamiento libre de licencias. Los usuarios prefieren comprar y operar


productos LAN inalmbricos sin tener que obtener una licencia para la banda de
frecuencia utilizada por la red LAN.

Traspaso/roaming. El protocolo MAC utilizado en la LAN inalmbrica debe habilitar


las estaciones mviles para pasar de una clula a otra.

Configuracin dinmica. Los aspectos de direccionamiento de MAC y gestin de la


red de la LAN deben permitir la adicin, eliminacin y reubicacin dinmica y
automatizada de los sistemas finales sin interrumpir a otros usuarios.

Un conjunto de estndares de LAN inalmbrica ha sido desarrollado por el comit IEEE


802.11. Revisen primero los servicios determinados para IEEE 802.11 y luego las
diversas opciones soportadas por la norma.

5.2. CONFIGURACION WIRELESS


Paso 1 Abra el navegador web e ingrese la direccin IP del router (por defecto es
192.168.1.1) en la barra de direcciones y presione Intro (Enter).

Paso 2 Ingrese el nombre de usuario y contrasea en la pgina de inicio de sesin, el


nombre de usuario y contrasea por defecto son admin.

Paso 3 Haga clic en Inalmbrico -> Configuracin inalmbrica en el lado izquierdo para
abrir la pgina de configuracin inalmbrica.

Paso 4 Configurar los ajustes inalmbricos.


SSID: Escriba un nombre para su red inalmbrica.
Regin: Seleccione la regin que es correcto para su rea/pas.
Canal: Seleccione el canal de radio inalmbrica de su red inalmbrica.
Modo: Seleccione el modo de trabajo (802.11 b/g).
Habilitar el Radio del Router Inalmbrico/Habilitar emisin SSID: Por lo general
estas dos opciones estn habilitados.
Habilitar la seguridad inalmbrica: Si no desea proteger su red inalmbrica, por
favor, no active esta opcin.

Paso 5 Haga clic en el botn Guardar para guardar la configuracin

6. AUDITORIA DE SISTEMAS
6.1. PROCESO DE AUDITORIA DE SISTEMAS DE INFORMACION

Una auditora de seguridad informtica o auditora de seguridad de sistemas de


informacin (SI) es el estudio que comprende el anlisis y gestin de sistemas llevado
a cabo por profesionales para identificar, enumerar y posteriormente describir las
diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de las
estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables
quienes debern establecer medidas preventivas de refuerzo y/o correccin siguiendo
siempre un proceso secuencial que permita a los administradores mejorar la seguridad
de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditoras de seguridad de SI permiten conocer en el momento de su realizacin


cul es la situacin exacta de sus activos de informacin en cuanto a proteccin, control
y medidas de seguridad.

Fases de una auditora

Los servicios de auditora constan de las siguientes fases:

Enumeracin de redes, topologas y protocolos


Verificacin del Cumplimiento de los estndares internacionales. ISO, COBIT,
etc.
Identificacin de los sistemas operativos instalados
Anlisis de servicios y aplicaciones
Deteccin, comprobacin y evaluacin de vulnerabilidades
Medidas especficas de correccin
Recomendaciones sobre implantacin de medidas preventivas.

Tipos de auditora

Los servicios de auditora pueden ser de distinta ndole:

Auditora de seguridad interna. En este tipo de auditora se contrasta el nivel de


seguridad y privacidad de las redes locales y corporativas de carcter interno
Auditora de seguridad perimetral. En este tipo de anlisis, el permetro de la red
local o corporativa es estudiado y se analiza el grado de seguridad que ofrece
en las entradas exteriores
Test de intrusin. El test de intrusin es un mtodo de auditora mediante el cual
se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la
intrusin no deseada. Es un complemento fundamental para la auditora
perimetral.
Anlisis forense. El anlisis forense es una metodologa de estudio ideal para el
anlisis posterior de incidentes, mediante el cual se trata de reconstruir cmo se
ha penetrado en el sistema, a la par que se valoran los daos ocasionados. Si
los daos han provocado la inoperabilidad del sistema, el anlisis se denomina
anlisis postmortem.
Auditora de pginas web. Entendida como el anlisis externo de la web,
comprobando vulnerabilidades como la inyeccin de cdigo sql, Verificacin de
existencia y anulacin de posibilidades de Cross Site Scripting (XSS), etc.
Auditora de cdigo de aplicaciones. Anlisis del cdigo tanto de aplicaciones
pginas Web como de cualquier tipo de aplicacin, independientemente del
lenguaje empleado
Realizar auditoras con cierta frecuencia asegura la integridad de los controles de
seguridad aplicados a los sistemas de informacin. Acciones como el constante cambio
en las configuraciones, la instalacin de parches, actualizacin de los softwares y la
adquisicin de nuevo hardware hacen necesario que los sistemas estn continuamente
verificados mediante auditora.

6.2. CICLO DE VIDA DE LOS SISTEMAS E INFRAESTRUCTURA

El ciclo de vida de un sistema de informacin es un enfoque por fases del anlisis y


diseo que sostiene que los sistemas son desarrollados de mejor manera mediante el
uso de un ciclo especifico de actividades del analista y del usuario.

Segn James Senn, existen tres estrategias para el desarrollo de sistemas: el mtodo
clsico del ciclo de vida de desarrollo de sistemas, el mtodo de desarrollo por anlisis
estructurado y el mtodo de construccin de prototipos de sistemas. Cada una de
estas estrategias tienen un uso amplio en cada una de los diversos tipos de empresas
que existen, y resultan efectivas si son aplicadas de manera adecuada.

El mtodo de ciclo de vida para el desarrollo de sistemas es el conjunto de actividades


que los analistas, diseadores y usuarios realizan para desarrollar e implantar un
sistema de informacin. El mtodo del ciclo de vida para el desarrollo de sistemas
consta de 6 fases:

1). Investigacin Preliminar: La solicitud para recibir ayuda de un sistema de


informacin puede originarse por varias razones: sin importar cuales sean estas, el
proceso se inicia siempre con la peticin de una persona.

2). Determinacin de los requerimientos del sistema: El aspecto fundamental del


anlisis de sistemas es comprender todas las facetas importantes de la parte de la
empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y
administradores, deben estudiar los procesos de una empresa para dar respuesta a
las siguientes preguntas clave:

Qu es lo que hace?

Cmo se hace?

Con que frecuencia se presenta?

Qu tan grande es el volumen de transacciones o decisiones?

Cul es el grado de eficiencia con el que se efectan las tareas?

Existe algn problema? Qu tan serio es? Cul es la causa que lo origina?

3). Diseo del sistema: El diseo de un sistema de informacin produce los detalles
que establecen la forma en la que el sistema cumplir con los requerimientos
identificados durante la fase de anlisis. Los especialistas en sistemas se refieren, con
frecuencia, a esta etapa como diseo lgico en contraste con la del desarrollo del
software, a la que denominan diseo fsico.

4). Desarrollo del software: Los encargados de desarrollar software pueden instalar
software comprobando a terceros o escribir programas diseados a la medida del
solicitante. La eleccin depende del costo de cada alternativa, del tiempo disponible
para escribir el software y de la disponibilidad de los programadores.

Por lo general, los programadores que trabajan en las grandes organizaciones


pertenecen a un grupo permanente de profesionales.

5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de


manera experimental para asegurarse de que el software no tenga fallas, es decir, que
funciona de acuerdo con las especificaciones y en la forma en que los usuarios
esperan que lo haga.

Se alimentan como entradas conjunto de datos de prueba para su procesamiento y


despus se examinan los resultados.

6). Implantacin y evaluacin: La implantacin es el proceso de verificar e instalar


nuevo equipo, entrenar a los usuarios, instalar la aplicacin y construir todos los
archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se
emplean durante muchos aos. Sin embargo, las organizaciones y los usuarios
cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las
semanas y los meses.

Por consiguiente, es indudable que debe darse mantenimiento a las aplicaciones. La


evaluacin de un sistema se lleva a cabo para identificar puntos dbiles y fuertes. La
evaluacin ocurre a lo largo de cualquiera de las siguientes dimensiones:

*Evaluacin operacional: Valoracin de la forma en que funciona el sistema,


incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de
informacin, confiabilidad global y nivel de utilizacin.

*Impacto organizacional: Identificacin y medicin de los beneficios para la


organizacin en reas tales como finanzas, eficiencia operacional e impacto
competitivo. Tambin se incluye el impacto sobre el flujo de informacin externo e
interno.

*Opinin de loa administradores: evaluacin de las actividades de directivos y


administradores dentro de la organizacin as como de los usuarios finales.

*Desempeo del desarrollo: La evaluacin de proceso de desarrollo de acuerdo con


criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y
estndares, y otros criterios de administracin de proyectos. Tambin se incluye la
valoracin de los mtodos y herramientas utilizados en el desarrollo.

7. SEGURIDAD INFORMATICA
7.1. SEGURIDAD EN EL DESARROLLO DE APLICACIONES Y SISTEMAS
La seguridad informtica, tambin conocida como ciberseguridad o seguridad de
tecnologas de la informacin, es el rea relacionada con la informtica y la
telemtica que se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida en una computadora
o circulante a travs de las redes de computadoras.1 Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la informacin. La ciberseguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organizacin valore y signifique un riesgo si esta
informacin confidencial llega a manos de otras personas, convirtindose, por
ejemplo, en informacin privilegiada.

La definicin de seguridad de la informacin no debe ser confundida con la de


seguridad informtica, ya que esta ltima solo se encarga de la seguridad en el
medio informtico, pero la informacin puede encontrarse en diferentes medios o
formas, y no solo en medios informticos.

La seguridad informtica es la disciplina que se encarga de disear las normas,


procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin
seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definicin general de seguridad debe tambin poner
atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quin y cundo puede tomar acciones apropiadas sobre un
tem en especfico. Cuando se trata de la seguridad de una compaa, lo que es
apropiado vara de organizacin en organizacin. Independientemente, cualquier
compaa con una red debe tener una poltica de seguridad que se dirija a la
conveniencia y la coordinacin.

Objetivos

La seguridad informtica debe establecer normas que minimicen los riesgos a la


informacin o infraestructura informtica. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informtica minimizando el impacto en el desempeo de los
trabajadores y de la organizacin en general y como principal contribuyente al uso de
programas realizados por programadores.

La seguridad informtica est concebida para proteger los activos informticos, entre
los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestin de la informacin, as como para el funcionamiento
mismo de la organizacin. La funcin de la seguridad informtica en esta rea es
velar por que los equipos funcionen adecuadamente y anticiparse en caso de
fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro
elctrico y cualquier otro factor que atente contra la infraestructura informtica.
Los usuarios: son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la informacin y tampoco que la informacin que manejan o
almacenan sea vulnerable.

La informacin: esta es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

Amenazas

No slo las amenazas que surgen de la programacin y el funcionamiento de un


dispositivo de almacenamiento, transmisin o proceso deben ser consideradas,
tambin hay otras circunstancias no informticas que deben ser tomadas en cuenta.
Muchas son a menudo imprevisibles o inevitables, de modo que las nicas
protecciones posibles son las redundancias y la descentralizacin, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clster para la disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informtico. En algunos casos sus acciones causan problemas de seguridad, si
bien en la mayora de los casos es porque tienen permisos sobredimensionados,
no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso


ilcito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un
virus informtico, un gusano informtico, un troyano, una bomba lgica, un
programa espa o spyware, en general conocidos como malware.

Errores de programacin: la mayora de los errores de programacin que se


pueden considerar como una amenaza informtica es por su condicin de poder
ser usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en s mismo, una amenaza. La actualizacin de parches de los
sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no estn autorizados (crackers, defacers, hackers, script kiddie o script boy,
viruxers, etc.).

Un siniestro (robo, incendio, inundacin): una mala manipulacin o mala intencin


derivan en la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases de


datos, tcnicos de desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas laborales, despidos, fines lucrativos,
espionaje, etc.
Fallos electrnicos o lgicos de los sistemas informticos en general.

Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

Ingeniera Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no
afecta directamente a los ordenadores, sino a sus usuarios, conocidos como el
eslabn ms dbil. Dicho ataque es capaz de conseguir resultados similares a un
ataque a travs de la red, saltndose toda la infraestructura creada para combatir
programas maliciosos. Adems, es un ataque ms eficiente, debido a que es ms
complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicolgicas
para lograr que los ataques a un servidor sean lo ms sencillo posible, ya que el
usuario estara inconscientemente dando autorizacin para que dicha induccin se
vea finiquitada hasta el punto de accesos de administrador.2

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de


una clasificacin. Por ejemplo, un caso de phishing puede llegar a robar la contrasea
de un usuario de una red social y con ella realizar una suplantacin de la identidad
para un posterior acoso, o el robo de la contrasea puede usarse simplemente para
cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en
ambos casos, al menos en pases con legislacin para el caso, como lo es Espaa).

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn
atacante pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la
red. Sin embargo el hecho de que la red no est conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el
Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80
por ciento de los incidentes de red son causados desde dentro de la misma. Basado
en el origen del ataque podemos decir que existen dos tipos de amenazas:

Amenazas internas: generalmente estas amenazas pueden ser ms serias que


las externas, por varias razones como:

Si es por usuarios o personal tcnico, conocen la red y saben cmo es su


funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems
tienen algn nivel de acceso a la red por las mismas necesidades de su
trabajo, lo que les permite mnimos movimientos.

Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos


no efectivos en amenazas internas por no estar, habitualmente, orientados
al trfico interno. Que el ataque sea interno no tiene que ser
exclusivamente por personas ajenas a la red, podra ser por
vulnerabilidades que permiten acceder a la red directamente: rosetas
accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al
no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La
ventaja que se tiene en este caso es que el administrador de la red puede prevenir
una buena parte de los ataques externos.

Amenazas por el efecto

El tipo de amenazas segn el efecto que causan a quien recibe los ataques podra
clasificarse en:

Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:

Virus informtico: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque tambin existen otros ms inofensivos,
que solo se caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.

7.2. CRIPTOGRAFIA

La criptografa (del griego os (criptos), oculto, y (graf), grafo o


escritura, literalmente escritura oculta) se ha definido, tradicionalmente, como el
mbito de la criptologa que se ocupa de las tcnicas de cifrado o codificado destinadas
a alterar las representaciones lingsticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados. Estas tcnicas se utilizan tanto en el arte
como en la ciencia y en la tecnologa. Por tanto, el nico objetivo de la criptografa era
conseguir la confidencialidad de los mensajes, para lo cual se diseaban sistemas de
cifrado y cdigos, y la nica criptografa existente era la llamada criptografa clsica.

La aparicin de la informtica y el uso masivo de las comunicaciones digitales, han


producido un nmero creciente de problemas de seguridad. Las transacciones que se
realizan a travs de la red pueden ser interceptadas, y por tanto, la seguridad de esta
informacin debe garantizarse. Este desafo ha generalizado los objetivos de la
criptografa para ser la parte de la criptologa que se encarga del estudio de los
algoritmos, protocolos (se les llama protocolos criptogrficos), y sistemas que se utilizan
para proteger la informacin y dotar de seguridad a las comunicaciones y a las
entidades que se comunican.

Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas


que les sirven como herramientas para conseguir sus objetivos. Los grandes avances
que se han producido en el mundo de la criptografa, han sido posibles gracias a los
grandes avances que se han producido en el campo de la matemtica y la informtica.

Mquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los
mensajes destinados a generales de muy alto rango.

Objetivos de la criptografa

La criptografa actualmente se encarga del estudio de los algoritmos, protocolos y


sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la informacin
y a las entidades que se comunican.1 El objetivo de la criptografa es disear,
implementar, implantar, y hacer uso de sistemas criptogrficos para dotar de alguna
forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografa
son, por ejemplo:

Confidencialidad. Es decir, garantiza que la informacin sea accesible nicamente


a personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de cifrado.

Integridad. Es decir garantiza la correccin y completitud de la informacin. Para


conseguirlo puede usar por ejemplo funciones hash criptogrficas MDC, protocolos
de compromiso de bit, o protocolos de notarizacin electrnica.

Vinculacin. Permite vincular un documento o transaccin a una persona o un


sistema de gestin criptogrfico automatizado. Cuando se trata de una persona, se
trata de asegurar su conformidad respecto a esta vinculacin (content commitment)
de forma que pueda entenderse que la vinculacin gestionada incluye el
entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el
trmino "No repudio" que est abandonndose, ya que implica conceptos jurdicos
que la tecnologa por s sola no puede resolver. En relacin con dicho trmino se
entenda que se proporcionaba proteccin frente a que alguna de las entidades
implicadas en la comunicacin, para que no pudiera negar haber participado en toda
o parte de la comunicacin. Para conseguirlo se puede usar por ejemplo firma digital.
En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha
intervenido en la comunicacin. Por ejemplo cuando se usa un servicio de
mensajera instantnea y no queremos que se pueda demostrar esa comunicacin.
Para ello se usan tcnicas como el cifrado negable.

Autenticacin. Es decir proporciona mecanismos que permiten verificar la identidad


del comunicador. Para conseguirlo puede usar por ejemplo funcin hash
criptogrfica MAC o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital de


contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente.

Un sistema criptogrfico es seguro respecto a una tarea si un adversario con


capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede
realizar esa tarea especfica.

Terminologa

En el campo de la criptografa muchas veces se agrupan conjuntos de funcionalidades


que tienen alguna caracterstica comn y a ese conjunto lo denominan 'Criptografa de'
la caracterstica que comparten. Veamos algunos ejemplos:

Criptografa simtrica.- Agrupa aquellas funcionalidades criptogrficas que se


apoyan en el uso de una sola clave.
Criptografa de clave pblica o Criptografa asimtrica.- Agrupa aquellas
funcionalidades criptogrficas que se apoyan en el uso de parejas de claves
compuesta por una clave pblica, que sirve para cifrar, y por una clave privada,
que sirve para descifrar.
Criptografa con umbral.- Agrupa aquellas funcionalidades criptogrficas que se
apoyan en el uso de un umbral de participantes a partir del cual se puede realizar
la accin.
Criptografa basada en identidad.- Es un tipo de Criptografa asimtrica que se
basa en el uso de identidades.
Criptografa basada en certificados
Criptografa sin certificados
Criptografa de clave aislada

7.3. SEGURIDAD EN INTERNET


La seguridad en internet es una rama de la seguridad informtica. Para estar
verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas
es el internet; el estar conectados a la red ya nos hace vulnerables.
Especficamente relacionada con Internet, a menudo incluyendo la seguridad de
los navegadores pero adems la seguridad de redes en un nivel ms general, ya
que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su
objetivo es establecer reglas y medidas que usar contra ataques en Internet.1
Internet representa un canal inseguro de intercambio de informacin incluyendo un
alto riesgo de intrusin o fraude, al igual que de phishing.2 Se han estado utilizando
diferentes mtodos para proteger la transferencia de datos, incluyendo cifrado.

Peligros

Virus

Un usuario puede ser engaado o forzado a descargar programas en su ordenador


con intenciones dainas. Dichos software pueden aparecer de distintas formas, tal
como virus, troyanos, spyware o gusanos.

Malware, abreviacin de software malicioso, es cualquier programa utilizado


para cambiar o daar la forma en la que opera el ordenador, conseguir
informacin u obtener acceso a sistemas privados del ordenador. El malware
est definido por su intencin maliciosa, actuando contra las intenciones del
usuario, y no incluye software que cause dao inintencionado debido a
alguna deficiencia. El trmino badware se utiliza a veces, y se aplica a ambos
casos, tanto al malware malintencionado como al software que causa un
dao sin ser sta su intencin
Un botnet es una red de ordenadores zombie que han sido tomados por un
robot o bot que lleva a cabo ataques a gran escala para el creador del botnet.
Los virus informticos son programas que pueden replicar sus estructuras o
efectos infectando otros archivos o estructuras en un ordenador. El uso ms
frecuente de un virus es controlar un ordenador para robar informacin.
Los gusanos informticos son programas que pueden replicarse a travs de
una red de ordenadores, llevando a cabo tareas maliciosas.
Un ransomware es un tipo de malware que restringe el acceso al sistema del
ordenador que infecta y demanda al usuario el pago de un rescate al creador
del malware para que se elimine dicha restriccin.
El scareware es un software de estafa, normalmente con un beneficio
limitado o inexistente, que se vende a los consumidores a travs de
estrategias de marketing poco ticas. Se utiliza el shock, la ansiedad o el
miedo que produce a los usuarios para lograr su objetivo.
Los spyware son programas espa que monitorizan la actividad de un
ordenador y envan la informacin obtenida a otras personas sin el
consentimiento del usuario.
Un troyano es, en trminos generales, un software que se hace pasar por un
programa inofensivo para que el usuario lo descargue en su ordenador.

Ataques de denegacin de servicios

Un ataque de denegacin de servicio tambin llamado ataque DoS (siglas en ingls


de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para
hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A
pesar de que los motivos, las formas de llevarlo a cabo o las vctimas de un ataque
DoS pueden variar, generalmente consiste en hacer que una pgina de Internet o
un servicio web concreto deje de funcionar correctamente de forma temporal o
indefinida. Segn empresas que participaron en una encuesta de seguridad
internacional de empresas, el 25% de los encuestados experimentaron un ataque
DoS en 2007 y un 16,8% en 2010.

Phishing

Artculo principal: Phishing

El phising ocurre cuando el atacante se hace pasar por una entidad segura, ya sea
va email o a travs de una pgina web. Las vctimas son guiadas hacia webs falsas
que aseguran ser totalmente legtimas a travs de email, mensajera instantnea y
otros medios. A menudo se utilizan tcticas como el email spoofing para que los
correos parezcan de remitentes legtimos, o largos y complejos subdominios que
esconden al verdadero propietario de la pgina.56 Segn la aseguradora RSA, el
phising cost un total de 1,5 billones de dlares en 2012.

Vulnerabilidades de aplicaciones

Artculo principal: Seguridad de Aplicaciones

Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener


vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de
autentificacin dainas. El ms peligroso de estos errores puede dar a los atacantes
de la red control total sobre el ordenador. La mayor parte de las aplicaciones de
seguridad son incapaces de defenderse adecuadamente a este tipo de ataques.8

Remedios

Network layer security

Los protocolos TCP/IP se pueden asegurar con mtodos de encriptacin y


protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL),
seguido por Transport Layer Security (TLS) para trfico web, Pretty Good Privacy
(PGP) para email, e IPsec para la seguridad de la red.

Protocolo de Seguridad Internet (IPsec)

IPsec est diseado para proteger la comunicacin TCP/IP de forma segura. Es un


set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniera
de Internet, en ingls Internet Engineering Task Force (IETF). Proporciona seguridad
y autentificacin en la capa IP transformando sus datos usando la encriptacin. Hay
dos tipos principales de transformacin que conforman las bases del IPsec: la
Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad
de datos, autentificacin de su origen y servicio anti-replay. Estos protocolos pueden
ser utilizados solos o combinados para proporcionar el set de servicios de seguridad
deseado para el Protocolo de Internet (IP). Los componentes bsicos de la
arquitectura de la seguridad IPsec son descritos segn las siguientes
funcionalidades:

Protocolos de seguridad para AH y ESP.


Asociacin de seguridad para la poltica de gestin y procesamiento del
trfico.
Gestin manual y automtica para el Internet Key Exchange (IKE).
Algoritmos para autentificacin y encriptacin.

El set de servicios de seguridad proporcionado en la capa IP incluye acceso al


control, integridad del origen de datos, proteccin contra replays y confidencialidad.
El algoritmo permite a estos sets trabajar de forma independiente sin afectar otras
partes de la implementacin. La implementacin IPsec es operada en un host o
ambiente seguro para darle proteccin al trfico IP.

Token de seguridad

Algunos sitios online ofrecen a los clientes la opcin de usar un cdigo de seis dgitos
que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las
claves en el security token tienen computaciones construidas matemticamente y
manipulan nmeros basados en la hora actual reflejada en el dispositivo. Esto quiere
decir que a cada treinta segundos hay solamente una serie de nmeros posibles
que deben ser introducidos correctamente para validar el acceso a la cuenta online.
La pgina en la que el usuario est entrando sabra el nmero de serie de ese
dispositivo y conocera la computacin y hora correcta reflejada en el dispositivo
para verificar que el nmero introducido es uno de los nmeros de seis dgitos que
funciona en ese periodo de 30-60 segundos concreto. Despus de ese tiempo el
aparato presentar unos seis dgitos aleatorios nuevos que pueden ser utilizados
para entrar en la pgina

Seguridad de correo electrnico

Introduccin

Los correos electrnicos se componen, envan, y guardan en un proceso de varios


pasos que comienza con la composicin del mensaje. Cuando el usuario termina de
redactar el correo y lo enva, el mensaje es transformado a un formato estndar: un
mensaje RFC 2822. Despus el mensaje puede ser transmitido. Usando una
conexin a internet, el cliente de correo electrnico, referido como Mail User Agent
(MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el
servidor de correo. El cliente de correo correo proporciona la identidad del remitente
al servidor. A continuacin, usando los comandos del servidor de correo, el remitente
enva la lista de receptores al servidor. En ese momento el cliente suministra el
mensaje. Una vez que el servidor recibe y procesa el correo, ocurren varias cosas:
se identifica el servidor del receptor, se establece la conexin y se transfiere el
mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo
del remitente determina el servidor para el/los receptor(es). Entonces el servidor
abre una conexin con el servidor de correo del destinatario y enva el mensaje
empleando un proceso similar al usado por el cliente del remitente, entregando el
mensaje al receptor.

Pretty Good Privacy (PGP)


Pretty Good Privacy proporciona confidencialidad encriptando mensajes antes de
ser transmitidos o archivos antes de ser guardados usando un algoritmo llamado
Triple DES o CAST-128. Los emails pueden protegerse usando criptografa de
varias formas, tales como las siguientes:

Firmando el mensaje para asegurar su integridad y confirmar la identidad de


la persona que lo enva.
Encriptando el cuerpo del correo para asegurar su confidencialidad.
Encriptando las comunicaciones entre servidores para proteger tanto la
confidencialidad del cuerpo como del encabezado del mensaje.

Los primeros dos mtodos, la firma del mensaje y la encriptacin de su cuerpo se


utilizan juntos muy a menudo; sin embargo, la encriptacin de transmisiones entre
servidores de correo se suele utilizar nicamente cuando dos organizaciones
quieren proteger los emails que se envan de forma regular entre ellos. Por ejemplo,
estas organizaciones pueden establecer una red privada virtual (VPN) para encriptar
las comunicaciones entre sus servidores de correo por Internet.10 A diferencia de
mtodos que slo pueden encriptar el cuerpo de un mensaje, un VPN puede
encriptar mensajes enteros incluyendo su encabezado e informacin como la
identidad de quin lo enva, quien lo recibe y el asunto. En algunos casos las
organizaciones pueden necesitar proteger esta informacin. Sin embargo, una VPN
no puede proporcionar un mecanismo de firma de mensajes ni proteccin de estos
a travs del trayecto que realizan hasta que llegan a su destino.

Multipurpose Internet Mail Extensions (MIME)

MIME transforma datos que no son ASCII de la web del remitente Network Virtual
Terminal (NVT) ASCII y los enva al cliente Simple Mail Transference Protocol
(SMTP) para ser enviados a travs de internet.11 El servidor SMTP del lado del
receptor recibe los datos NVT ASCII y los enva a MIME para volver a ser
transformados en los originales non-ASCII data.

Message Authentication Code

Un cdigo de autentificacin de mensajes (MAC) es un mtodo de criptografa que


usa una clave secreta para encriptar un mensaje. Este mtodo proporciona un valor
MAC que puede ser desencriptado por el receptor usando la misma clave secreta
que us el remitente. El Cdigo de Autentificacin de Mensaje protege tato la
integridad de datos del mensaje como su autenticidad.12

Firewalls

El firewall de un ordenador controla el acceso entre redes. Generalmente consiste


en varios accesos y filtros los cuales varan de un cortafuegos a otro. Los firewalls
tambin leen el trfico de una red y son capaces de bloquear parte de ese trfico si
considera que puede ser peligroso. Los firewall actan como servidor intermediario
entre las conexiones de SMTP y el Hypertext Transfer Protocol (HTTP).

Papel de los firewalls en la seguridad web


Los firewalls imponen restricciones en paquetes de red entrantes y salientes de y
hacia redes privadas. Este trfico debe pasar a travs de un firewall y solamente el
trfico autorizado atravesarlo. Los firewalls pueden crear checkpoints entre una red
interna privada e Internet, tambin conocidos como choke points. Los firewalls
pueden crear choke points basados en la IP de origen y el nmero de puerto TCP.
Tambin pueden servir como plataforma para IPsec. Usando un modo tnel, el
firewall puede ser usado para implementar VPNs. Tambin pueden limitar la
exposicin red escondiendo el sistema interno de red e informacin de Internet.

Tipos de Firewall

Packet filter

Un packet filter es un firewall de la primera generacin que procesa el trfico de red


procesndolo paquete por paquete. Su trabajo principal es filtrar el trfico de una
IP remota por lo que se necesita un router para conectar la red internta a Internet.
El router se conoce como screening router, el cual visualiza paquetes saliendo y
entrando en la red.

Inspeccin del estado del paquete

En un cortafuegos stateful el circuit-level Gateway es un servidor proxy que opera


en el nivel red de un modelo de interconexin de sistemas abiertos (OSI) que
inactivamente define el trfico que ser permitido. Los circuitos proxys permitirn
pasar paquetes de red que contienen un nmero de puerto, si el puerto es permitido
por el algoritmo. La principal ventaja de un servidor proxy es la habilidad de
proporcionar una Traduccin de Direcciones de Red (NAT), la cual puede esconder
la direccin IP del usuario de forma efectiva protegindolo as de Internet.

Application-level Gateway

Los apllication-level firewalls son cortafuegos de tercera generacin, donde un


servidor proxy opera en la cima del modelo OSI, al nivel de aplicacin IP suite. Un
paquete red se transmite solamente si la conexin se establece usando un protocolo
conocido. Application-level gateways son notablemente eficientes analizando
mensajes enteros en lugar de paquetes individuales de datos cuando estos datos
estn siendo enviados o se reciben.

Eleccin de buscador

Las estadsticas sobre buscadores web tienden a afectar la forma en la que se


explota un buscador. Por ejemplo, Internet Explorer 6, el cual sola controlar la
mayora del mercado de buscadores en internet,13 es considerado extremadamente
inseguro14 ya que sus vulnerabilidades fueron explotadas al mximo debido a su
popularidad. Desde que hay ms variedad de buscadores entre los que escoger el
nmero de usuarios est ms distribuido (Internet Explorer 28,5%, Firefox 18,4%,
Google Chrome 40,8%, etc.))13 y las vulnerabilidades son utilizadas en distintos
buscadores.

Productos de seguridad en internet


Antivirus

Los antivirus son programas de seguridad en internet que protegen a los dispositivos
de un ataque detectando y eliminando los virus; estos programas eran
mayoritariamente sharewares en los primeros aos de internet, [cundo?] pero hoy en
da[cundo?] existen numerosas aplicaciones de seguridad entre las que elegir para
todas las plataformas.18

RIESGOS EN INTERNET

Las personas frecuentemente necesitamos informacin para realizar nuestras


actividades, y muchas veces la podemos obtener en Internet de manera ms
rpida, cmoda y econmica que en el19"mundo fsico". No obstante hemos
de considerar posibles riesgos:

Acceso a informacin poco fiable y falsa. Existe mucha informacin errnea y poco
actualizada en Internet, ya que cualquiera puede poner informacin en la red.
Dispersin, prdida de tiempo. A veces se pierde mucho tiempo para localizar la
informacin que se necesita, es fcil perderse navegando. Acceso a informacin
inapropiada y nociva. Existen webs que pese a contener informacin cientfica,
pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los
temas o la crudeza de las imgenes. Acceso a informacin peligrosa, inmoral, ilcita.
Existe informacin poco recomendable y hasta con contenidos considerados
delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los
pases hacen posible la existencia de estas pginas web en el ciberespacio.

Enlos ltimos aos los jvenes han sufrido de estos riesgos sociales en internet que
son:

El ciberbulling o ciberacoso que es el uso de informacin electrnica y medios de


comunicacin tales como correo electrnico, redes sociales, blogs, mensajera
instantnea, mensajes de texto, telfonos mviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede
constituir un delito penal. El ciberacoso es voluntarioso e implica un dao recurrente
y repetitivo infligido a travs del medio del texto electrnico. Todo esto se utiliza para
daar a una persona no fsicamente sino mentalmente.21

Security suites

Estos llamados security suites salieron por primera vez al mercado en


2003 (McAfee) y contienen un conjunto de firewalls, antivirus, anti-spyware
y ms. 22 Ahora ofrecen proteccin ante robo, comprobacin de seguridad
de dispositivos de almacenamiento, navegadores privados, nube anti-
spam, y son capaces de tomar decisiones relacionadas con la seguridad
(reaccionando a ventanas emergentes) siendo muchas de estas
funcionalidades gratuitas23 al menos hasta 2012.

Potrebbero piacerti anche