Sie sind auf Seite 1von 22

TEMA1: FUNCIONAMIENTO DE LA RED

PROFESORA: CINDY ESQUIVEL

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos

La información que se desea transmitir se divide en paquetes según protocolo.


Cada equipo o nodo, tiene una dirección, y la información irá desde el origen hacia el destino.
La transmisión se realiza a través los medios (cable coaxial, fibra óptica, etc.)
Toda la información pasa a través de unos niveles, dependiendo del protocolo utilizado, que
añaden información de control, reorganización de la información transmitida, fragmentación en
tramas, etc.)
Normalmente, el nodo destino examina todas las tramas que circulan por la red y examina la
dirección de destino. Si la información es para él la recoge.
Dependiendo del protocolo utilizado, el nodo destino puede mandar un mensaje diciendo que
se ha recibido la información completa o no.
o red informática, es un conjunto de equipos informáticos y software conectados entre si ́ por medio
de dispositivos fi ́sicos que envi ́an y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un
receptor. La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas
acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas
en distintos puntos del planeta interconectadas básicamente para compartir información y
recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en
varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en
el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas
pero relacionadas entre si ́; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos
repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
Tipos de redes
1.- RED LAN
LAN son las siglas de Local Á rea Network, Red de área local. Una LAN es una red que conecta los
ordenadores en un área relativamente pequeñ a y predeterminada (como una habitación, un
edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de li ́neas telefónicas y ondas de radio. Un
sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area
network, Red de área ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados
en una red LAN, lo que permite que los usuarios envi ́en o reciban archivos y compartan el acceso a
los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas,
pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto
significa que muchos usuarios pueden compartir dispositivos caros, como impresoras láser, asi ́ como
datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o
chateando.
2.- RED MAN
MAN es la sigla de Metropolitan Á rea Network, que puede traducirse como Red de Á rea
Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece
cobertura en una zona geográfica extensa (como una ciudad o un municipio).
Con una red MAN es posible compartir e intercambiar todo tipo de datos (texto, vi ́deos, audio, etc.)
mediante fibra óptica o cable de par trenzado. Este tipo de red supone una evolución de las redes
LAN (Local Á rea Network o Red de Á rea Local), ya que favorece la interconexión en una región más
amplia, cubriendo una mayor superficie. Por otro lado se encuentra la red WAN (Wide Á rea Network
o Red de Á rea Amplia), que permite la interconexión de pai ́ses y continentes.
Las redes MAN pueden ser públicas o privadas. Estas redes se desarrollan con independientemente
del otro respecto a la transferencia de datos. Cuando se utiliza fibra óptica, la tasa de error es menor
que si se usa cable de cobre, siempre que se comparen dos redes de iguales dimensiones. Cabe
mencionar que ambas opciones son seguras dado que no permiten la lectura o la alteración de su
señ al sin que se interrumpa el enlace fi ́sicamente.
3.- RED WAN
WAN es la sigla de Wide Á rea Network, una expresión en lengua inglesa que puede traducirse como
Red de Á rea Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de
entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o
incluso a un pai ́s entero.
Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado,

o incluso por un proveedor de Internet (ISP, Internet Servicie Provider) para brindar conectividad a
todos sus clientes.
Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red de
paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas de comunicación de radio
o satelitales.
Entre los componentes de la red WAN aparecen los equipos que se
dedican a ejecutar los programas de usuario y que reciben el nombre de
hosts; los enrutadores que concretan la división entre las li ́neas de
transmisión y los elementos de conmutación; y las subredes formadas a
partir de la interconexión de varios hosts.
Su velocidad de transmisión se encuentra entre 1 Mbps y 1 Gbps,
aunque este último li ́mite puede cambiar drásticamente con los avances
tecnológicos. La red WAN se utiliza para establecer comunicaciones
privadas y los principales medios de transmisión en los que se basa son la fibra óptica y el cable de
teléfono.
TEMA 2: MODELO DE REFERENCIA DE UNA RED

DEFINICIÓ N
Los modelos de referencia son abstracciones para facilitar
la comprension de los protocolos de comunicación y la
arquitectura de los sistemas utilizados para inter-
relacionar distintos programas y equipos.
Los modelos están formados por capas o niveles
formando "pilas de protocolos o de normas". Cada nivel
se comunica con la capa o nivel superior e inferior de la
misma pila a través de interfaces de programación o API,
que representan protocolos (acciones y mensajes)
especi ́ficos, y/o con capas análogas de otras pilas. Los
niveles más bajos son los más próximos al equipo fi ́sico
hardware, mientras que las capas superiores, que
manejan protocolos de más alto nivel, son las más
cercanas al usuario.

MODELO DE
REFERENCIA ISO
Es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de
comunicaciones.
Es una normativa formada por siete capas que define las
diferentes fases por las que deben pasar los datos para
viajar de un dispositivo a otro sobre una red de
comunicaciones.

Niveles Modelo OSI


CAPA FI ́SICA
Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en
esta capa que si se envi ́a un bit por el canal, se debe recibir el mismo bit en el destino. Es aqui ́ donde
se debe decidir con cuántos voltios se representará un bit con valor 1 ó 0, cuánto dura un bit, la
forma de establecer la conexión inicial y cómo interrumpirla. Se consideran los aspectos mecánicos,
eléctricos y del medio de transmisión fi ́sica. En esta capa se ubican los repetidores, amplificadores,
estrellas pasivas, multiplexores, concentradores, modems, codecs, CSUs, DSUs, transceivers,
transductores, cables, conectores, NICs, etc. En esta capa se utilizan los siguientes dispositivos:
Cables, tarjetas y repetidores (hub). Se utilizan los protocolos RS-232, X.21.
CAPA DE ENLACE
La tarea primordial de esta capa es la de corrección de errores. Hace que el emisor trocee la entrada
de datos en tramas, las transmita en forma secuencial y procese las tramas de asentimiento
devueltas por el receptor. Es esta capa la que debe reconocer los li ́mites de las tramas. Si la trama
es modificada por una ráfaga de ruido, el software de la capa de enlace de la máquina emisora debe
hacer una retransmisión de la trama. Es también en esta capa donde se debe evitar que un
transmisor muy rápido sature con datos a un receptor lento. En esta capa se ubican los bridges y
switches. Protocolos utilizados: HDLC y LLC
CAPA DE RED
Se ocupa del control de la operación de la subred. Debe determinar cómo encaminar los paquetes
del origen al destino, pudiendo tomar distintas soluciones. El control de la congestión es también
problema de este nivel, asi ́ como la responsabilidad para resolver problemas de interconexión de
redes heterogéneas (con protocolos diferentes, etc.). En esta capa se ubican a los ruteadores y
switches. Protocolos utilizados: IP, IPX.
CAPA DETRANSPORTE
Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más
pequeñ as, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro
extremo de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de
multiplexión transparente al nivel de sesión. A diferencia de las capas anteriores, esta capa es de
tipo origen-destino; es decir, un programa en la máquina origen lleva una conversación con un
programa parecido que se encuentra en la máquina destino, utilizando las cabeceras de los
mensajes y los mensajes de control. En esta capa se ubican los gateways y el software. Protocolos
utilizados: UDP, TCP, SPX.

CAPA DE SESIÓ N
Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos.
Una sesión podri ́a permitir al usuario acceder a un sistema de tiempo compartido a distancia, o
transferir un archivo entre dos máquinas. En este nivel se gestional el control del diálogo. Además
esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de
los datos. En esta capa se ubican los gateways y el software.
CAPA DE PRESENTACIÓ N
Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del
movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de de datos
conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con
diferentes representaciones de datos. También se puede dar aqui ́ la comprensión de datos. En esta
capa se ubican los gateways y el software. Protocolos utilizados: VT100.
CAPA DE APLICACIÓ N
Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores
y otros programas pueden ser escritos para trabajar con él. Asi ́, esta capa proporciona acceso al
entorno OSI para los usuarios y también proporciona servicios de información distribuida. En esta
capa se ubican los gateways y el software. Protocolos utilizados: X.400.
MODELO DE REFERENCIA TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los
sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido
como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El
nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl
Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes
sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de
área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.

CAPAS CONCEPTUALES PASO DE


OBJETOS ENTRE CAPAS
Capa de aplicación. Es el nivel mas
alto, los usuarios llaman a una
aplicación que acceda servicios
disponibles a través de la red de
redes TCP/IP. Una aplicación
interactúa con uno de los
protocolos de nivel de transporte
para enviar o recibir datos. Cada
programa de aplicación
selecciona el tipo de transporte
necesario, el cual puede ser una
secuencia de mensajes
individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma
requerida hacia el nivel de transporte para su entrega.
Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación
entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como
comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también
proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia.
Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses
de recibo de retorno y la parte de envi ́o retransmitiendo los paquetes perdidos. El software de
transporte divide el flujo de datos que se está enviando en pequeñ os fragmentos (por lo general
conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente
capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar
la capa de aplicación, una computadora de propósito general puede tener varios programas de
aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos
desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añ ade
información adicional a cada paquete, incluyendo códigos que
identifican qué programa de aplicación envi ́a y qué programa debe
recibir, asi ́ como una suma de verificación para verificar que el
paquete ha llegado intacto y utiliza el código de destino para
identificar el programa de aplicación en el que se debe entregar.
Capa Internet. La capa Internet maneja la comunicación de una
máquina a otra. Ésta acepta una solicitud para enviar un paquete
desde la capa de transporte, junto con una identificación de la
máquina, hacia la que se debe enviar el paquete. La capa Internet
también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para
decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los
datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el
encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con
el que manejará el paquete. Por último, la capa Internet envi ́a los mensajes ICMP de error y control
necesarios y maneja todos los mensajes ICMP entrantes.
Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red
responsable de aceptar los datagramas IP y transmitirlos hacia una red especi ́fica. Una interfaz de
red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área
local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza
un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de
paquetes que se comunican con anfitriones utilizando HDLC).

Unidades de Datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema
fuente le agrega información de control a los datos, y cada capa en el sistema de destino
analiza y quita la información de control de los datos. Las capas del modelo OSI, reciben
encabezados, información final y otros tipos de información.

Transmisión de Datos
Es la transferencia de información en el modelo OSI La capa de aplicación recibe el mensaje
del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La
PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y
entrega el mensaje al usuario.

Formato de Datos
Algunos formatos de datos son datos que reciben una serie de nombres y formatos
específicos en función de la capa en la que se encuentren, debido a como se describió
anteriormente la adhesión de una serie de encabezados e información final.
Operaciones sobre los datos
En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU
para facilitar su transporte, debido a que son demasiado grandes o bien porque son
demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace a
continuación se mencionaran las más importantes:
 Bloque y desbloqueo.
 El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
 Concatenación y separación.
 La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias
(N)-PDUs en una sola (N-1)-SDU.
TEMA3: FUNDAMENTO DE LA SEGURIDAD

Fundamentos de Seguridad en Rede

Las tres principales metas de la seguridad en redes:


 Confidencialidad
 Integridad
 Disponibilidad
Confidencialidad
La confidencialidad se refiere a la protección de los datos frente a accesos no autorizados
o de terceras partes.
Integridad
La integridad se refiriere a la seguridad de que los datos enviados no son alterados o
destruidos de manera no autorizada. El mensaje enviado debe ser idéntico al recibido.
Disponibilidad
Disponibilidad se define como la continua operatividad de los sistemas de computadoras.
Todos los componentes del sistema deben proveer de sus servicios continuamente. Aquí
se incluyen los servidores de aplicaciones y de bases de datos, Dispositivos de
almacenamiento y las redes punto a punto.
Equilibrio en política de seguridad
Las políticas de seguridad deben permitir acceso transparente y seguro manteniendo un
rendimiento óptimo.
 Acceso transparente: conectividad, rendimiento, facilidad de uso y manejo,
disponibilidad.
 Seguridad: Autentificación, autorización, registro de operaciones, seguridad en
transacciones, confidencialidad e integridad de datos.
El primer nivel de seguridad
La seguridad de nivel inicial es proveer mecanismos físicos para la protección de los
elementos sensibles de la red y de los datos, así como de las copias de seguridad. Las
reglas de seguridad dentro de las políticas deben existir antes de que la red se conecte al
backbone corporativo. A continuación se citan algunas de las más importantes:
 Proveer de una Buena documentación sobre la corporate security policy
 Controlar la descarga de software
 Asegurarse del buen adiestramiento de los usuarios
 Proveer de una buena documentación sobre el plan de recuperación ante desastres.
La formación de los usuarios es especialmente necesaria en cuanto al uso y control de
passwords. La password no se debe compartir con nadie. La información de tu computadora
y probablemente la de los demás depende de la fortaleza de tu clave y de lo secreta que
esta sea. Por lo tanto para crear una clave de paso se deben tener en cuenta los siguientes
criterios:
 La longitud en caracteres de la clave nunca debe ser menor de 8 caracteres
 Mezcle letras mayúsculas con minúsculas, números y símbolos.
 Puede usar las primeras letras de palabras de una canción o una frase, para
recordarla sin recurrir a fechas, nombres o cualquier palabra de diccionario.
 Nunca comparta su password con nadie, ni siquiera un amigo, familiar o compañero
de trabajo usted ya no tiene el control y ellos se pueden relajar al no ser su propia
clave.
Un criterio de seguridad que no se tiene muy en cuenta es que los portátiles encabezan el
ranquin del equipamiento informático que más robado y con ellos gran cantidad de
información que suele incluir claves de pasos. Se puede prevenir con un cuidado especial
a estas piezas e incluso asegurando con candados el portátil al espacio de trabajo. Estos
consejos también son extensibles para cualquier hardware y en especial soportes de
almacenamiento sobre todo por la información sensible que pueden contener.
Por extraño que parezca existen los llamados Dumpters drivers que son personas que
hacen un uso muy particular de ingeniería social para buscar debilidades y posibles claves.
Los husmeadores de basura buscan en papeleras de reciclaje, canastas de fax, papeleras
normales y a veces en la basura documentos que revelen alguna clave de usuario o alguna
información que le pueda ayudar a adivinarla. Cuando se quiera deshacer de información
confidencial asegúrese primero de destruirla (incluyendo aquí también soportes como CD,
Disquetes, etc.).
Vulnerabilidad, amenazas y ataques
Vulnerabilidad es una debilidad intrínseca en las redes y dispositivos. Esto incluye a los
routers, switches, equipos de escritorio, servidores e incluso a los propios sistemas de
seguridad. Los atacantes son personas con cierto nivel de cualificación que les permite
tomar ventajas sobre las debilidades de un sistema. Finalmente usan una variedad de
herramientas, scripts y programas que les permiten lanzar su ataque. El nivel de seguridad
del sistema determinará el número y la envergadura de la amenaza posible.
Las tres vulnerabilidades primarias son:
 Debilidades tecnológicas
 Debilidades de configuración.
 Debilidades de la política de seguridad.
Debilidades tecnológicas
Las computadoras y las redes tienen flaquezas de seguridad intrínsecas incluyendo las del
propio protocolo TCP/IP, sistemas operativos y equipos de networking.
Debilidades de configuración
Configuraciones operativas pero que no compensan con ellas las debilidades de los
dispositivos de red. Ejemplo no configurar la clave de paso del usuario administrador de un
dispositivo de red como por ejemplo un router, o hacerlo sin activar el cifrado de las claves.
Debilidades de la política de seguridad
Provienen normalmente del incumplimiento de las reglas de seguridad por parte de los
usuarios o por desconocimiento de posibles amenazas no contempladas en el diseño.
Hay 4 clases primarias de amenazas a la seguridad de la red.
1. Unstructured threats (Amenazas no estructuradas) (Hakers):principalmente son
ataques de individuos inexpertos que utilizan herramientas sencillas de ataque
disponibles en Internet así como algunos shell scripts y password crackers
2. Structured threats (Crakers): provienen de hackers que están mas motivados y
tecnológicamente más competente. Este tipo de personas conoce las
vulnerabilidades del sistemay pueden entenderlas y crear exploit-code y scripts para
un ataque más refinado.
3. External threats: Los ataques externos provienen de individuos u organizaciones
Externas a la compañía..
4. Internal threats: Los ataques internos provienen de alguien que tiene acceso
autorizado a nuestro sistema ya sea con una cuenta en nuestro servidor de
autentificación o bien acceso físico a nuestros equipos y nuestra red..
Hay cuatro clases de ataques primarios
Como se muestra en las figura siguiente:
Clases de Ataques Primarios en Seguridad de
Redes
Reconnaissance: Reconocimiento es un
descubrimiento y mapeo de nuestro sistema,
servicios y posibles vulnerabilidades. Es
conocido como recuento de información
previa a un ataque. Y en la mayoría de los
casos precede a un ataque Denialof Service
(DoS). Reconocimiento es como el ladrón que
estudia una residencia para ver el punto de
entrada más débil para llegar a la casa
objetivo.
Access (Acceso): El acceso es la habilidad del intruso para ganar acceso no autorizado en
un dispositivo en el que inicialmente no tiene cuenta ni clave de paso. Esto implica que el
intruso previamente a conseguido una cuenta por descuido de un usuario y posiblemente
la clave o bien ha ejecutado un script para romperla o ha explotado una vulnerabilidad del
sistema o de una aplicación que este atacando normalmente con el interés de ganar acceso
como usuario root.
Denial of service (DoS): En un ataque Denial of service (DoS) el atacante consigue
deshabilitar o corromper servicios de red con la intención de que los usuarios de la red no
puedan hacer uso de ellos. Los ataques DoS implican el crashing del sistema o el
relencitamiento hasta el punto de su casi inutilidad. Aunque algunos ataques DoS pueden
ser tan simples como borrar o corromper información en la mayoría de ellos consisten en la
ejecución no autorizada de un hackscript. El atacante no necesita privilegios especiales en
el dispositivo o servicio destino si bien es el objetivo que desean finalmente conseguir.
Porello suelen ser tan ferores.
Worms, Viruses, and Trojan horses: El software malicioso se inserta en un host con el único
objetivo de dañar el sistema o la red , corromper ficheros, replicarse y en muchos casos
finalizar denegando el acceso a la red y/o al sistema o a un servicio de este. Hoy en día las
herramientas de ataque son poderosas y por desgracia cubren nuevos peligros más
sofisticados como por ejemplo gusanos como Slamer y´Blaster y los nuevos ataques DoS.
Los ataques de reconocimiento pueden consistir en lo siguiente:
Packet sniffers
Port scans
Ping sweeps
Internet information queries
Ejemplos obtener ip posibles de atacar con nslookup, consultas whois enorganismos como
ARIN organismo de registro de direcciones de Internet http://ws.arin.net/cgibin/whois.pl
Network snooping and packet sniffing son términos comunes para describir
eleavesdropping (espionaje). Eavesdropping consiste en escuchar
conversaciones(sesiones de red), espiando y en muchos casos capturando paquetes de
datos la información obtenida puede ser usada como base para otros ataques más
severoen la red. Un ejemplo de datos susceptibles de eavesdropping es el protocolo SNMP
version1 community strings, -que se envía con texto plano (sin cifrar). Un intruso
podríaespiar las peticiones SNMP y obtener información relevante de la red y de los equipos
interconectados. Otro ejemplo consiste en la captura de cuentas de usuarios y claves de
paso conforme cruzan la red.
Tipos de eavesdropping
Un método común de espionaje en comunicaciones es capturar paquetes TCP/IP ode otro
tipo y decodificar el contenido usando un analizador de protocolo unautilidad similar. Los
dos usos más frecuentes son:
Information gathering: Identificación de usuarios y claves de paso o información que
transporte números de tarjetas de credito o informaciónpersonal sensible.
Information theft: Robo de información etwork, el espia puede capturar la información
conforme circula en la intranet o en internet con el interés detener copia o incluso ocultarla
a su destinatario. Su principales objetivos son instituciones financieras y números de
tarjetas de crédito. Otro ejemplo es intentar capturar y crackear un fichero de claves
Herramientas usadas para realizar avesdropping
Las siguientes herramientas se usan para el espionaje en red:
Analizadores de red o de protocolos
Capturadores de paquetes en entornos de red local
Métodos para contrarestar estos ataques
Two of the most effective methods for counteracting eavesdropping are as follows:
Implementar y forzar el uso de directivas de seguridad que prohiban el empleo de protocolos
con debilidades conocidas para sufrir eavesdropping
Usar sistemas de cifrado (Data encryption) que aseguren las necesidades mínimas de la
organización sin imponer un excesivo uso de recursos delsistema o de los usuarios.
Implementar redes totalmente conmutadas (switched networks)
Cifrado de datos (Encrypted data)
El cifrado de asegura los datos susceptibles de ataques de espionaje, claves de paso o
simplemente la manipulación indebida de la información. Algunos beneficios que aporta el
cifrado son los siguientes:
Almost every company has transactions, which, if viewed by aneavesdropper, could have
negative consequences. El cifrado asegura queestos datos sensibles atraviesen la red sin
poder ser observados e inclusocon ayuda de algunas técnicas de firma digital averiguar si
han sido cambiados o alterados.
El descifrado es necesario cuando los datos alcanzan el destinatario en lared donde resida
es muy importante que el sistema de descifrado sólo pueda realizarlo el destinatario
implicado.
Si el cifrado se realiza después de las cabeceras de datagrama UDP o TCP deforma que
solo este cifrado los datos transportados permite que todos los routers intermedios y
switches encaminen o reenvíen el trafico como si se tratara de cualquier otro paquete
preservando la calidad de servicio (QoS)en el tráfico de la red y trasladando el peso del
proceso sólo a los equipos terminales de la comunicación..
Password Attacks
Los ataques a claves de paso pueden ser implementados usando varios métodos
incluyendo el de fuerza bruta. , Caballos de troya, IP spoofing, y packet sniffers. Aunque el
packet sniffers y el IP spoofing pueden capturar cuentas de usuarios y sus claves; Los
ataques para obtener claves normalmente consisten en repetidos intentos para identificar
el usuario posible y su contraseña posible usando varias combinaciones de caracteres.
Estos intentos reciben el nombre de ataques por fuerza bruta.
Lo normal es que el ataque de fuerza bruta se realice con un programa que escudriña la
red buscando recursos compartidos, servicios y servidores donde intentar pasar el nivel de
seguridad de Login-in.
Si el atacante tiene éxito y gana acceso al recurso tendrá los mismos privilegios que el
usuario cuya cuenta ha sido comprometida y si es una cuenta con privilegios suficientes el
agujero de seguridad es proporcional a estos. Normalmente el atacante intentará crear una
puerta trasera para futuros accesos sin cambiar el estado ni la clave de la cuenta capturada
y no levantar sospechas.
Los métodos más comunes de los programas de fuerza bruta son:
Dictionary cracking—Ataques de diccionario Los hashes de todas las claves se comparan
con los hashes de todas las palabras de un diccionario para cada uno de los usuarios. Este
método es extremadamente rápido y permite encontrar todas las claves simples.
Brute-force computation—Computación de cracteres Este método utiliza un particular
conjunto de caracteres como desde la A-Z or A-Z más 0-9 y computa el hash para cada
posible combinación de N de esos caracteres conel de la posible password, su
inconveniente es el tiempo requerido para completar el ataque.
Este método usa un juego de caracteres en particular, como AZ o AZ plus 09, y calcula el
hash para cada contraseña posible compuesta por esos caracteres. Siempre calculará la
contraseña si esa contraseña se compone del conjunto de caracteres que ha seleccionado
para probar. El inconveniente es que se necesita tiempo para completar este tipo de ataque.
Trust exploitation
Aunque es más una técnica que un ataque en si mismo, La explotación de confianzas se
refiere a un ataque en el cual un individuo toma ventajas de una relación de confianza en
una red. Un ejemplo clásico es una conexión perimetral a una red desde otra corporativa .
Estas segmentos de red a menudo albergan dominios DNS, servidores SMTP y HTTP,
Como estos servidores suelen estar en el mismo segmento el compromiso de uno suele
implicar el posible compromiso de los otros porque los sistemas normalmente mantienen
confianzas entre ellos.
Otro ejemplo es un sistema fuera del firewall que mantiene una confianza con otro dentro
del cortafuego. Cuando el sistema externo está comprometido a través de él se puede
obtener ventajas para atacar al interno. Otro forma de acceso involucra un escala en los
privilegios, esto ocurre cuando un usuario obtiene privilegios o derechos especiales que no
habían sido asignados directamente al usuario por el administrador sino que han sido
heredados indebidamente en el acceso sobre objetos. Estos objetos pueden ser ficheros,
comandos, programas o sobre componentes y dispositivos de red. Su intención es ganar
privilegios administrativos que le permitan instalar sniffers, crear puertas traseras y poder
borrar los ficheros de Log para eliminar huellas.
Los ataques de explotación de confianza se pueden mitigar a través de unas ajustadas
restricciones en el nivel de seguridad sin sobrepasar las funciones que deben cubrir la
confianza en una red. Para los sistemas externos al corta fuego nunca asignar privilegios
absolutos para un sistema en el interior, tales confianzas deben limitarse a protocolos
específicos y deben ser autentificados severamente por algo más que la IP siempre que
sea posible
Port Redirection
El ataque de re-dirección de puertos es un tipo de ataque de explotación de confianza que
utiliza un host con seguridad comprometida para pasar el trafico a través del cortafuego el
cual de otro modo hubiese sido eliminado. Considere un firewall con tres interfaces y un
host en cada interfaz El host externo puede alcanzar otro en el segmento donde están los
servicios públicos (comúnmente conocido como zona desmilitarizada DMZ ; pero no un host
interno. El host en lazona DMZ sin embargo si puede alcanzar el hos interno, si un hacker
fuera capaz de comprometer el equipo de la zona DMZ podría intentar instalar software
redirector de trafico desde el host externo al interno. De esta forma ninguna de las
comunicaciones (host externo a intermedio, e intermedio a interno) incumplirían las reglas
del cortafuego, ahora el host externo mediante el proceso de redirección de puerto en el
servidor público tiene un tunel hacia el interno. Un programa ejemplo que puede realizar
este tipo de tareas es NETCAT.Como se ha indicado anteriormente para minimizar este
tipo de ataque es el uso de modelo de relación de confianza especifico en cada red,
asumiendo un sistema bajo ataque un host basado en software detector IDS puede detectar
un hacker y prevenir la instalación de este tipo de utilidades en el equipo intermedio.
Man-in-the-middle attack
El ataque denominado como hombre en el medio requiere que el hacker tenga acceso a los
paquetes que cruzan a través de la red donde se encuentra.
Un ejemplo podría ser alguien que está trabajando en un ISP y tiene acceso a los paquetes
que se transfieren entre las redes de los usuarios y la del propio PSI(Proveedor de Servicios
de Internet).
Estos ataques se implementan normalmente utilizando Sniffers y protocolos de
enrutamiento y transporte. El uso posible de este ataque es el robo de información,hijacking
de una sesión para ganar acceso a una red privada, análisis del trafico para derivar
información acerca de una red, de sus usuarios y sus preferencias,búsqueda de un posible
DoS, corrupción de datos y suplantación de información y sesiones.
El ataque Man-in-the-middle se puede mitigar mediante el cifrado en un túnel IPSecque solo
le permitiría ver datos cifrados.
Social engineering (Ingenieria social)
Es el sistema más simple y no necesita de un gran nivel de conocimientos informáticos,
solo debe ser capaz de obtener información de cierto valor como localización de los
servidores, de los ficheros importantes, usuarios existentes y posiblemente mediante
engaños también claves. Luego el proceso de hacking es más simple.
DoS
Los siguientes son algunos de las amenazas (tretas) DoS más comunes:
Ping of death – Ping de la muerte .Este ataque modifica la cabecera IP para indicar que hay
más datos en el paquete de los que realmente se transportan causando que el sistema
receptor se bloquee.
SYN flood attack – Ataque por inundación SYN. Este ataque abrealeatoriamente muchos
puertos y muchas conexiones TCP, intentandoestablecer el máximo de conexiones ficticias
posibles para negar acceso posible a otros usuarios. Este ataque se suele ejecutar con
analizadores de protocolos u tros específicos y más egfectivos.
Packet fragmentation and reassembly – Este ataque explota el desbordamiento del buffer
(buffer–overrun bug) en un PC o equipo de interconexión de red.
E-mail bombs – Bomba E-Mail es un programa capaz de enviar E-Mailsinutiles a individuos,
lista de correos o dominios monopolizando el servidor de correo.
CPU hogging – Este ataque consiste en programas tales como troyanos ovirus que ahogan
la CPU consumiendo el máximo posible de ciclos de reloj,memoria u otros recursos..
Malicious applets – Este ataque proviene de códigos Java, JavaScript, oActiveX que actuan
como troyanos o virus para conseguir destrucción dedatos o captura de recursos del
sistema.
Misconfiguring routers – Desconfiguración de routers para crear un bucle de enrutamiento
deshabilitando el tráfico especialmente el Web.
The chargen attack – Este ataque establece conexiones entre servicios UDP, produciendo un
intenso intercambio de datos. El host de intercambio de datos es conectado al servicio Echo
en el mismo o en un sistema diferente causando la congestión de la red con el trafico de
eco.
Out-of-band attacks such as WinNuke – Este ataque envía datos fuera de rango al Puerto 139
en un equipo con Widows 95 o NT 4. Se requiere la dirección IP de la víctima antes de
lanzar el ataque.
Denial of Service – DoS puede ocurrir accidentalmente causado por una mala configuración
o mal uso proveniente de un usuario legitimado por elsistema o un administrador.
c – Programas que envían paquetes TCP SYN en los que tanto eldestinatario como el origen
son la misma dirección IP. También suelen usarel mismo Puerto de origen y destino ( como
el 113 o el 139) en el host destino causa el bloqueo del sistema.
c – Ien este ataque se provoca un proceso de fragmentación depaquetes IP de tal modo
que su reensamblado causa problemas en el destino y aborta la comunicación.
c – Ataque DoS Multiplataforma que integra ataques llamados bonk, jolt, land, nestea,
netear, syndrop, teardrop, y winnuke en un solo exploit.
Masquerade/IP spoofing (Enmascaramiento ilicito de IP)
Con este ataque, el intruso es capaz de manipular paquetes TCP/IP falsificando ladirección
IP origen, aparentado ser otro usuario. El intruso asume pues la identidad de un usuario
válido obteniendo sus privilegios en los sistemas que sólo validen suIP. Durante un ataque.
IP Spoofing el atacante externo a la red pretende parecer una computadora válida tomando
una IP válida en el rango de la red o usando una IPexterna autorizada para acceder a ciertos
recursos de red.
Normalmente el spoofing solo persigue insertar datos o comandos malintencionados en un
stream de datos pasados entre un cliente y un servidor o una comunicación peer-topeer. El
atacante no espera respuesta de las aplicaciones atacadas no le importa. Es el ataque
típico a debilidades conocidas de servidores DNS.
Si persiguiera obtener respuesta el atacante debería cambiar las tablas de enrutamiento
para que apuntasen a una IP falsificada (spoofed IP).
Esto implicaría recibir todo el trafico destinado a esa red IP e intentar responder como lo
haría otro usuario. Por desgracia esta técnica no solo la usan los atacantes externos siendo
si cabe más común en atacantes internos.
Algunas de las herramientas que se suelen usar con esta técnica son las siguientes:
Analizadores de protocolo y password sniffers
Modificación de número de secuencia
Herramientas de escaneo que prueban puertos TCP para servicios específicos, redes o
arquitecturas de sistema o ciertos S.O.
Después de obtener información de las herramientas de escaneo el intruso buscalas
vulnerabilidades asociadas a estos.
Distributed DoS (DDoS)
Este ataque intenta saturar la red con datos espureos.
DDoS usa un sistema de ataque similar al estándar DoS pero opera a una mayor escala.
Típicamente cientos o miles de puntos de ataque para saturar o abatir al equipo destino.
Ejemplos de ataques DDoS :
Smurf
Tribe Flood Network (TFN)
Stacheldraht
SMURF attack: El ataque Smurf se inicia perpetrando un envío masivo de paquetes ICMP
echo request, es decir ping, con una spoofed IP hacia una dirección de broadcast con la
esperanza de que se magnificara la respuesta hacia la IP falsificada, que es el objetivo del
ataque. Si el dispositivo de enrutamiento además ejecuta Broadcast de capa 3 hacia
broadcast de capa 2 se multiplicara el trafico por el numero de host con respuesta a los
paquetes eco.
Ejemplo asumiendo una red de 100 hosts y que el atacante utiliza un enlace T1. El atacante
envía stream de 768 kbps de ICMP echo o paquetes PING con la IP de la victima falsificada
y con destino la IP de broadcast del sitio de rebote. El ping golpea el sitio de rebote con un
broadcast que responden 100 ordenadores hacia el equipo falseado por la IP de origen un
total de 76.8 Mbs de ancho de banda se usan en las respuestas a los ping desde el sitio de
rebote una vez multiplicado el trafico.
Deshabilitando la capacidad de broadcast dirigidos en la infraestructura de la red se
previene que sea usada como sitio de rebote.
Tribe flood network (TFN): La inundación de tribu en la red (TFN) y La inundación de tribu en
la red 2000 (TFN2K) son herramientas distribuidas usadas para lanzar ataques DoS
coordinados desde muchas Fuentes contra uno o más destinos. Un ataque TFN tiene la
capacidad de generar paquetes con IP origen falsificada el intruso atacante envía
instrucciones a un equipo con software master para que las reenvié a la lista de servidores
TFN o demonio o programas residentes que generan el ataque específico sobre el destino
la IP de origen y el puerto pueden ser aleatorios y el tamaño de los paquetes alterado. Por
suerte el uso de un TFN Master dentro de la red origen del ataque magnificado implica
obtener fácilmente la lista de los equipos infectados con el TFN Server
Stacheldraht attack: Stacheldraht, Germanismo de «barbed wire» “alambre deespinos”,
combina características de varios ataques DoS , incluyendo Tribe FloodNetwork (TFN).
También añade características especiales como el cifrado de la comunicación entre el
atacante y el stacheldraht masters, y la actualización automática de los agentes. Hay una
fase inicial de máxima intrución en la cual una herramienta automática se usa para
comprometer un gran número de equipos controlados remotamente como root (RootKit)
para luego ser usados en el ataque DoS hacia otros sistemas.
Malware (Software malicioso): Worm, virus, and Trojan horse, Spayware,SpanWorm, virus, and
Trojan horse
Worms (Gusanos)
La anatomía de ataque de software gusano consiste en:El gusano se instala el mismo
aprovechándose de una debilidad del sistema o de un exploit que la provoque.
Mecanismo de propagación—Después de conseguir el acceso a un equipo el gusano se
replica y selecciona nuevas victimas.
Payload (carga útil)—Tras haber infectado un dispositivo con un gusano el atacante tiene
acceso a él con privilegios de usuario y puede usar otros exploit locales para escalar en
privilegios hasta el nivel de administrador.
Lo normal es que un gusano sea un programa que se auto contiene y se replica solo
copiándose en el destino explotando vulnerabilidades de los sistemas volviendo a empezar
el ciclo. Mientras que un virus requiere un vector para su transporte su código de un sistema
a otro. Un vector puede ser un documento de procesador de texto, hoja de cálculo, etc con
macros o script embebidos,, un E-mail o un ejecutable con el virus incrustado, los más
antiguos lo hacían en el sector de arranque de soportes removibles. La clave diferencial
entre un virus y un gusano es que el primero require la interacción del ser humano para
facilitar su expansión. Para mitigar los ataques de los gusanos se requiere una rápida
intervención para aislar la parte del sistema infectado. Para ello es necesaria una correcta
coordinación entre los administradores de sistemas, los ingenieros de redes y los operarios
de seguridad para una rápida detección y respuesta ante un incidente de un gusano. A
continuación están los pasos recomendados para mitigar un ataque de un gusano:
Contención
Vacunación
Cuarentena
Tratamiento
Viruses and Trojan Horses(Virus y caballos de Troya)
Los Virus son software malicioso que se adjuntan a otro programa y que ejecutan un función
indeseada en la estación de trabajo del usuario. Un troyano se diferencia solo en que el
programa entero esta hecho para parecer una utilidad cuando de hecho es una herramienta
que un atacante tiene dentro de nuestro sistema y que normalmente se introduce vía E-
Mail.
La seguridad de una red es un proceso constante construido en base a unas políticas de seguridad.
Para comenzar la la rueda de la seguridad primero se desarrolla la política de seguridad
junto con los criterios de ponderación y cumpliendo las siguientes tareas:
Identificar los objetivos para la seguridad en la organización.
Documentar los recursos a proteger.
Identificar la infraestructura de la red con mapas de red e inventarios actualizados
Identificar los recursos críticos que necesitan ser protegidos, como los departamentos de
finanzas, recursos humanos, desarrollo. A esto se le llama
Análisis de riesgos
Tras desarrollar la política de seguridad, realiza un recorrido de prueba a de seguridad con
los 4 pasos de la rueda de seguridad. Estos pasos de la rueda de seguridad son 1º asegurar,
2º Monitorizar, 3º Testear y4º Mejorar y vuelta a empezar
Secure
Asegure su red aplicando políticas de seguridad que incluyan antivirus en todos los equipos
y su constante actualización e implementando las siguientes soluciones de seguridad
Threat Defense: Permita sólo el trafico y los servicios válidos y necesarios.
IntrusionPrevention Systems (IPS), y también un sistema Inline intrusion detection
systems(IDS), Controle las vulnerabilidades del sistema con los últimos
parchesVulnerability patchingUtilice conexiones seguras : VPNs, SSH, SSL Trust and
Identity
Authentication
Policy enforcement
Monitor
Monitorear la seguridad implica dos métodos simultáneos activo y pasivo. El método activo
más común es la auditoría de los ficheros de LOG.
Los métodos pasivos incluyen el uso de dispositivos intrusion detection system(IDS) para
detectar automáticamente intrusiones. Este método require un pequeño grupo de
administradores de red para mantener actualizada la monitorización. Estos sistemas
pueden detectar violaciones de seguridad en tiempo real y pueden ser configurados para
ofrecer una respuesta automática antes de que el intruso cause daños.
Test
En la fase de testeo de la rueda de la seguridad, La seguridad de la red es chequeada de
forma proactiva.
Improve (mejoras)
La fase de mejoras de la rueda de la seguridad implica el análisis de los datos recabados
durante la monitorización y el testeo y posteriormente implementar mecanismos de mejora
que se documentaran en las políticas de seguridad y se implementarán en la fase de
aseguramiento de la red. Para mantener una red loa más segura posible este ciclo se debe
repetir permanentemente puesto que nuevos riesgos y vulnerabilidades aparecen cada día.

TEM4: TECNOLOGIA DE SEGURIDAD

El peligro de los malwares es la facilidad que tienen para infectar dispositivos. La empresas
de seguridad informática, Kaspersky Lab, detalló los cinco métodos más comunes de
propagación de estos softwares maliciosos.
- Internet -
Al acceder a un sitio web que alberga un código malicioso se corre gran peligro de infección.
En los últimos años se popularizaron los ataques drive-by, cuando se ingresa desde un
equipo Android a una página insegura y se descarga de forma automática un aplicación.
La descarga de aplicaciones maliciosas -ilegales o de contenido pirateado, por ejemplo-
que se disfrazan de un programa normal o popular para obtener usuarios para acceder a
sus datos personales a través de spywares. Estos también pueden contener adwares, un
malware que inserta anuncios no deseados para que el autor obtenga ganancias.
Los malwares antes mencionados pueden ser identificados de forma sencilla. Los spywares
tienen como característica disminuir el rendimiento y la estabilidad del equipo. Funciona
utilizando componentes importantes como la memoria RAM.
Sin embargo, los malwares más comunes son los virus. Estos se adjuntan en archivos
ejecutables que necesitan de la activación del usuario. Su peligrosidad radica en que
pueden llegar a modificar o borrar datos del equipo.
Así, un troyano puede parecer en un programa seguro o esconderse en imágenes y audios
para brindar acceso remoto al equipo. Y el gusano se replica mediante la explotación
independiente de errores de configuración en las redes, una vez infectado un servidor, se
propaga velozmente y puede provocar grandes niveles de destrucción.
- Email -
Los malware se pueden esconder en el cuerpo de un mensaje o en un archivo adjunto. Al
abrir o descargar estos, se ejecuta e infecta el equipo. A la vez, es la "puerta de entrada"
para el spam y el llamado phishing, correos con la intención de engañar usuarios para
obtener información personal y perpetuar estafas.
- Vulnerabilidades de software -
Conocidos como "huecos" o "exploits", facilitan el acceso al equipo de forma remota, lo que permite
al ciberdelincuente gestionar tus datos, los recursos de red local y otras fuentes de información.
- Memorias UBS, CDs, Tarjetas SD -
El malware puede alojarse en estas memorias externas en carpetas de red. Al ejecutarse algún archivo
malicioso ubicado en un medio extraíble, es capaz de distribuir virus por todas las unidades de un
equipo e incluso borrar los datos guardados en ellas.
- Los usuarios -
En ocasiones, las mismas personas pueden instalar aplicaciones que parecen seguras pero en realidad
infectan los datos. Esta acción se llama "ingeniería social", ya que los creadores de virus logran que
la víctima aloje el virus por su propia cuenta.
A medida que los cibercriminales incrementan sus ataques, la seguridad informática alcanza un mayor
grado de sofisticación.
Los ataques perpetrados por cibercriminales van en aumento.
Por suerte, los proveedores de seguridad informática son igual de activos a la hora de desarrollar
nuevas medidas de seguridad. A continuación encontrará las cinco mejores tecnologías de seguridad
para las empresas de 2014, según la agencia de investigación y asesoramiento informático Gartner:
1. Agentes de seguridad para el acceso a la nube (CASB)
La escasa visibilidad de las capacidades de seguridad de los proveedores externos de servicios en la
nube ha sido un motivo de preocupación durante mucho tiempo, pero hoy en día es posible recuperar
el control de su seguridad en la nube mediante un agente de seguridad para el acceso a la nube
(CASB). Este software actúa entre el proveedor de servicios y el consumidor y hace alarde de una
variedad de capacidades de seguridad empresarial, como la autentificación, cifrado, detección de
malware, inspección y administración de dispositivos.
2. Controles de acceso adaptativo
Si el director financiero está de vacaciones por España y quiere comprobar la contabilidad en la
piscina del hotel, un sistema de control de acceso adaptativo resulta muy útil. Detecta la ubicación
del usuario y hace una doble comprobación de su identidad pidiendo información adicional de
identificación, como un PIN. Este enfoque de seguridad dependiente del contexto permite a los
usuarios acceder a sus datos desde cualquier lugar y dispositivo, manteniéndolos seguros en caso de
que la contraseña caiga en las manos equivocadas.
3. Análisis de seguridad del big data
Las amenazas son cada vez más sofisticadas, como es el caso de los ataques desapercibidos que suelen
provenir del interior de la organización, y como consecuencia el análisis de seguridad del big data es
cada vez más popular. Mediante la correlación de datos obtenidos de distintas fuentes con el paso del
tiempo y la creación y análisis de situaciones complejas, el big data puede superar a los sistemas
tradicionales de gestión de eventos e información de seguridad (SIEM), puesto que identifica con
mayor antelación y precisión las amenazas.
Mantenga a los hackers alejados de su negocio. Descubra siete formas de proteger su empresa.
4. Seguridad basada en el software
La migración de los sistemas fijos privados a plataformas abiertas y protocolos estándar hace
necesaria una estrategia de “seguridad en todas partes”, en la que las políticas de seguridad se pueden
poner en práctica a un nivel abstracto de función empresarial en lugar de en cada servidor, dispositivo
de almacenamiento o punto de red. La seguridad determinada por el software no eliminará por
completo la necesidad de contar con hardware de seguridad, pero traslada buena parte de la capacidad
y la inteligencia fundamentales al software.
5. Seguridad del Internet de las cosas (IoT)
La conectividad a la red llega a un número cada vez mayor de dispositivos, especialmente en sectores
con abundantes recursos como la fabricación, la atención sanitaria y los servicios públicos. Al mismo
tiempo, se abandona el uso de redes privadas en favor de las comunicaciones basadas en IP, lo cual
elimina las barreras entre estos dispositivos y las redes de ordenadores tradicionales, así como las del
resto de Internet. Como resultado, es necesaria una seguridad especializada del IoT a nivel
empresarial en forma de portales, agentes y cortafuegos para proteger y asegurar los miles de millones
de puntos de acceso a la red IoT.
Desde el ransomware al malware móvil y el error Heartbleed, existen amenazas suficientes como para
mantener ocupados a los expertos de seguridad de datos durante todo el 2014.
Para proteger sus recursos, las empresas deben crear una cultura de concienciación de los riesgos en
la que la seguridad sea el asunto prioritario. Obtenga más información sobre el panorama de riesgos
actuales y lo que puede hacer para proteger su negocio en nuestra Guía imprescindible sobre
Ciberseguridad.
TEMA 5: SUBNETEO
La función del Subneteo o Subnetting es dividir una red IP física en subredes
lógicas para que cada una de estas trabaje a nivel envío y recepción de paquetes
como una red individual, aunque todas pertenezcan a la misma red física y al mismo
dominio.
El Subneteo permite una mejor administración, control del tráfico y seguridad al
segmentar la red por función.
También, mejora la performance de la red al reducir el tráfico de broadcast de
nuestra red.
Como desventaja, su implementación desperdicia muchas direcciones, sobre todo en
los enlaces seriales.
Clasificación de las Direcciones IP

Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits


cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que
pertenece esa dirección IP.
Cada clase de una dirección de red determina una máscara por defecto, un rango
IP, cantidad de redes y de hosts por red.

Cada Clase tiene una máscara de red por defecto:


Direccionamiento sin clase

Al direccionamiento que utiliza la máscara de red adaptada (subneteada), se lo


denomina “direccionamiento sin clase”.

Direccionamiento con clase

Si una dirección tiene su máscara por defecto pertenece a una Clase A, B o C, de


lo contrario no tiene Clase aunque por su IP pareciese la tuviese.
Siempre que se subnetea se hace a partir de una dirección de red Clase A, B, o C
y está se adapta según los requerimientos de subredes y hosts por subred.
Tengan en cuenta que no se puede subnetear una dirección de red sin Clase ya que
ésta ya pasó por ese proceso, aclaro esto porque es un error muy común.
Al direccionamiento que utiliza la máscara de red adaptada (subneteada), se lo
denomina “direccionamiento sin clase” (classless addressing).
En consecuencia, la Clase de una dirección IP es definida por su máscara de red y
no por su dirección IP.
Si una dirección tiene su máscara por defecto pertenece a una Clase A, B o C, de
lo contrario no tiene Clase aunque por su IP pareciese la tuviese.

EJEMPLOS

Nos dan la dirección de red Clase C 192.168.1.0 /24 para realizar mediante
Subneteo 4 subredes con un mínimo de 50 hosts por subred.

Rta/ Lo vamos a realizar en 3 pasos:

1. Adaptar la Máscara de Red por Defecto a Nuestras Subredes


2. Obtener la Cantidad de Hosts por Subred
3. Obtener el Rango de Subredes

Paso 1. Adaptar la Máscara de Red por Defecto a Nuestras Subredes

La máscara por defecto para la red 192.168.1.0 es:


Usando la fórmula 2expN, donde N es la cantidad de bits que tenemos que robarle
a la porción de host, adaptamos la máscara de red por defecto a la subred.

Para hacer 4 Subredes debemos robar 2 bits a la porción de host.

Agregamos los 2 bits robados reemplazándolos por "1" a la máscara Clase C por
defecto y obtenemos la máscara adaptada 255.255.255.192.

Paso 2. Obtener la Cantidad de Hosts por Subred

Ya tenemos nuestra máscara de red adaptada que va a ser común a todas las
subredes y hosts que componen la red. Ahora queda obtener los hosts.

Para esto vamos a trabajar con la dirección IP de red, específicamente con la


porción de host (fondo gris).

El ejercicio nos pedía un mínimo de 50 hosts por subred.

Para esto utilizamos la fórmula 2expM - 2, donde M es el número de bits "0"


disponibles en la porción de host y - 2 porque la primer y última dirección IP de
la subred no se utilizan por ser la dirección de la subred y broadcast
respectivamente.
Paso 3. Obtener el Rango de Subredes

Para obtener el rango la forma más sencilla es restarle a 256 el número de la


máscara de subred adaptada.

En este caso sería: 256-192=64, entonces 64 va a ser el rango entre cada subred.

Das könnte Ihnen auch gefallen