Beruflich Dokumente
Kultur Dokumente
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos
o incluso por un proveedor de Internet (ISP, Internet Servicie Provider) para brindar conectividad a
todos sus clientes.
Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red de
paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas de comunicación de radio
o satelitales.
Entre los componentes de la red WAN aparecen los equipos que se
dedican a ejecutar los programas de usuario y que reciben el nombre de
hosts; los enrutadores que concretan la división entre las li ́neas de
transmisión y los elementos de conmutación; y las subredes formadas a
partir de la interconexión de varios hosts.
Su velocidad de transmisión se encuentra entre 1 Mbps y 1 Gbps,
aunque este último li ́mite puede cambiar drásticamente con los avances
tecnológicos. La red WAN se utiliza para establecer comunicaciones
privadas y los principales medios de transmisión en los que se basa son la fibra óptica y el cable de
teléfono.
TEMA 2: MODELO DE REFERENCIA DE UNA RED
DEFINICIÓ N
Los modelos de referencia son abstracciones para facilitar
la comprension de los protocolos de comunicación y la
arquitectura de los sistemas utilizados para inter-
relacionar distintos programas y equipos.
Los modelos están formados por capas o niveles
formando "pilas de protocolos o de normas". Cada nivel
se comunica con la capa o nivel superior e inferior de la
misma pila a través de interfaces de programación o API,
que representan protocolos (acciones y mensajes)
especi ́ficos, y/o con capas análogas de otras pilas. Los
niveles más bajos son los más próximos al equipo fi ́sico
hardware, mientras que las capas superiores, que
manejan protocolos de más alto nivel, son las más
cercanas al usuario.
MODELO DE
REFERENCIA ISO
Es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de
comunicaciones.
Es una normativa formada por siete capas que define las
diferentes fases por las que deben pasar los datos para
viajar de un dispositivo a otro sobre una red de
comunicaciones.
CAPA DE SESIÓ N
Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos.
Una sesión podri ́a permitir al usuario acceder a un sistema de tiempo compartido a distancia, o
transferir un archivo entre dos máquinas. En este nivel se gestional el control del diálogo. Además
esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de
los datos. En esta capa se ubican los gateways y el software.
CAPA DE PRESENTACIÓ N
Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del
movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de de datos
conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con
diferentes representaciones de datos. También se puede dar aqui ́ la comprensión de datos. En esta
capa se ubican los gateways y el software. Protocolos utilizados: VT100.
CAPA DE APLICACIÓ N
Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores
y otros programas pueden ser escritos para trabajar con él. Asi ́, esta capa proporciona acceso al
entorno OSI para los usuarios y también proporciona servicios de información distribuida. En esta
capa se ubican los gateways y el software. Protocolos utilizados: X.400.
MODELO DE REFERENCIA TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los
sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido
como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El
nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl
Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes
sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de
área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.
Unidades de Datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema
fuente le agrega información de control a los datos, y cada capa en el sistema de destino
analiza y quita la información de control de los datos. Las capas del modelo OSI, reciben
encabezados, información final y otros tipos de información.
Transmisión de Datos
Es la transferencia de información en el modelo OSI La capa de aplicación recibe el mensaje
del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La
PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y
entrega el mensaje al usuario.
Formato de Datos
Algunos formatos de datos son datos que reciben una serie de nombres y formatos
específicos en función de la capa en la que se encuentren, debido a como se describió
anteriormente la adhesión de una serie de encabezados e información final.
Operaciones sobre los datos
En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU
para facilitar su transporte, debido a que son demasiado grandes o bien porque son
demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace a
continuación se mencionaran las más importantes:
Bloque y desbloqueo.
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
Concatenación y separación.
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias
(N)-PDUs en una sola (N-1)-SDU.
TEMA3: FUNDAMENTO DE LA SEGURIDAD
El peligro de los malwares es la facilidad que tienen para infectar dispositivos. La empresas
de seguridad informática, Kaspersky Lab, detalló los cinco métodos más comunes de
propagación de estos softwares maliciosos.
- Internet -
Al acceder a un sitio web que alberga un código malicioso se corre gran peligro de infección.
En los últimos años se popularizaron los ataques drive-by, cuando se ingresa desde un
equipo Android a una página insegura y se descarga de forma automática un aplicación.
La descarga de aplicaciones maliciosas -ilegales o de contenido pirateado, por ejemplo-
que se disfrazan de un programa normal o popular para obtener usuarios para acceder a
sus datos personales a través de spywares. Estos también pueden contener adwares, un
malware que inserta anuncios no deseados para que el autor obtenga ganancias.
Los malwares antes mencionados pueden ser identificados de forma sencilla. Los spywares
tienen como característica disminuir el rendimiento y la estabilidad del equipo. Funciona
utilizando componentes importantes como la memoria RAM.
Sin embargo, los malwares más comunes son los virus. Estos se adjuntan en archivos
ejecutables que necesitan de la activación del usuario. Su peligrosidad radica en que
pueden llegar a modificar o borrar datos del equipo.
Así, un troyano puede parecer en un programa seguro o esconderse en imágenes y audios
para brindar acceso remoto al equipo. Y el gusano se replica mediante la explotación
independiente de errores de configuración en las redes, una vez infectado un servidor, se
propaga velozmente y puede provocar grandes niveles de destrucción.
- Email -
Los malware se pueden esconder en el cuerpo de un mensaje o en un archivo adjunto. Al
abrir o descargar estos, se ejecuta e infecta el equipo. A la vez, es la "puerta de entrada"
para el spam y el llamado phishing, correos con la intención de engañar usuarios para
obtener información personal y perpetuar estafas.
- Vulnerabilidades de software -
Conocidos como "huecos" o "exploits", facilitan el acceso al equipo de forma remota, lo que permite
al ciberdelincuente gestionar tus datos, los recursos de red local y otras fuentes de información.
- Memorias UBS, CDs, Tarjetas SD -
El malware puede alojarse en estas memorias externas en carpetas de red. Al ejecutarse algún archivo
malicioso ubicado en un medio extraíble, es capaz de distribuir virus por todas las unidades de un
equipo e incluso borrar los datos guardados en ellas.
- Los usuarios -
En ocasiones, las mismas personas pueden instalar aplicaciones que parecen seguras pero en realidad
infectan los datos. Esta acción se llama "ingeniería social", ya que los creadores de virus logran que
la víctima aloje el virus por su propia cuenta.
A medida que los cibercriminales incrementan sus ataques, la seguridad informática alcanza un mayor
grado de sofisticación.
Los ataques perpetrados por cibercriminales van en aumento.
Por suerte, los proveedores de seguridad informática son igual de activos a la hora de desarrollar
nuevas medidas de seguridad. A continuación encontrará las cinco mejores tecnologías de seguridad
para las empresas de 2014, según la agencia de investigación y asesoramiento informático Gartner:
1. Agentes de seguridad para el acceso a la nube (CASB)
La escasa visibilidad de las capacidades de seguridad de los proveedores externos de servicios en la
nube ha sido un motivo de preocupación durante mucho tiempo, pero hoy en día es posible recuperar
el control de su seguridad en la nube mediante un agente de seguridad para el acceso a la nube
(CASB). Este software actúa entre el proveedor de servicios y el consumidor y hace alarde de una
variedad de capacidades de seguridad empresarial, como la autentificación, cifrado, detección de
malware, inspección y administración de dispositivos.
2. Controles de acceso adaptativo
Si el director financiero está de vacaciones por España y quiere comprobar la contabilidad en la
piscina del hotel, un sistema de control de acceso adaptativo resulta muy útil. Detecta la ubicación
del usuario y hace una doble comprobación de su identidad pidiendo información adicional de
identificación, como un PIN. Este enfoque de seguridad dependiente del contexto permite a los
usuarios acceder a sus datos desde cualquier lugar y dispositivo, manteniéndolos seguros en caso de
que la contraseña caiga en las manos equivocadas.
3. Análisis de seguridad del big data
Las amenazas son cada vez más sofisticadas, como es el caso de los ataques desapercibidos que suelen
provenir del interior de la organización, y como consecuencia el análisis de seguridad del big data es
cada vez más popular. Mediante la correlación de datos obtenidos de distintas fuentes con el paso del
tiempo y la creación y análisis de situaciones complejas, el big data puede superar a los sistemas
tradicionales de gestión de eventos e información de seguridad (SIEM), puesto que identifica con
mayor antelación y precisión las amenazas.
Mantenga a los hackers alejados de su negocio. Descubra siete formas de proteger su empresa.
4. Seguridad basada en el software
La migración de los sistemas fijos privados a plataformas abiertas y protocolos estándar hace
necesaria una estrategia de “seguridad en todas partes”, en la que las políticas de seguridad se pueden
poner en práctica a un nivel abstracto de función empresarial en lugar de en cada servidor, dispositivo
de almacenamiento o punto de red. La seguridad determinada por el software no eliminará por
completo la necesidad de contar con hardware de seguridad, pero traslada buena parte de la capacidad
y la inteligencia fundamentales al software.
5. Seguridad del Internet de las cosas (IoT)
La conectividad a la red llega a un número cada vez mayor de dispositivos, especialmente en sectores
con abundantes recursos como la fabricación, la atención sanitaria y los servicios públicos. Al mismo
tiempo, se abandona el uso de redes privadas en favor de las comunicaciones basadas en IP, lo cual
elimina las barreras entre estos dispositivos y las redes de ordenadores tradicionales, así como las del
resto de Internet. Como resultado, es necesaria una seguridad especializada del IoT a nivel
empresarial en forma de portales, agentes y cortafuegos para proteger y asegurar los miles de millones
de puntos de acceso a la red IoT.
Desde el ransomware al malware móvil y el error Heartbleed, existen amenazas suficientes como para
mantener ocupados a los expertos de seguridad de datos durante todo el 2014.
Para proteger sus recursos, las empresas deben crear una cultura de concienciación de los riesgos en
la que la seguridad sea el asunto prioritario. Obtenga más información sobre el panorama de riesgos
actuales y lo que puede hacer para proteger su negocio en nuestra Guía imprescindible sobre
Ciberseguridad.
TEMA 5: SUBNETEO
La función del Subneteo o Subnetting es dividir una red IP física en subredes
lógicas para que cada una de estas trabaje a nivel envío y recepción de paquetes
como una red individual, aunque todas pertenezcan a la misma red física y al mismo
dominio.
El Subneteo permite una mejor administración, control del tráfico y seguridad al
segmentar la red por función.
También, mejora la performance de la red al reducir el tráfico de broadcast de
nuestra red.
Como desventaja, su implementación desperdicia muchas direcciones, sobre todo en
los enlaces seriales.
Clasificación de las Direcciones IP
EJEMPLOS
Nos dan la dirección de red Clase C 192.168.1.0 /24 para realizar mediante
Subneteo 4 subredes con un mínimo de 50 hosts por subred.
Agregamos los 2 bits robados reemplazándolos por "1" a la máscara Clase C por
defecto y obtenemos la máscara adaptada 255.255.255.192.
Ya tenemos nuestra máscara de red adaptada que va a ser común a todas las
subredes y hosts que componen la red. Ahora queda obtener los hosts.
En este caso sería: 256-192=64, entonces 64 va a ser el rango entre cada subred.