miércoles, 31 de octubre de 2007

Mecanismos de seguridad para implementar una red

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA REDExisten algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.Que son:Mínimo privilegioEsta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.Defensa en profundidadEsta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.Punto de Ahogo (acceso)Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.El enlace más débilEl objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.Estado a prueba de fallosEsta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.Protección UniversalMás que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.Diversidad de la DefensaEsta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.SimplicidadSe sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.Seguridad basada en HostsEn este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.Seguridad basada en la RedEl modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.

implementar una red

Como Implementar una Red


Introducción:
Hace diez años, o incluso cinco, la palabra "red" traía a la mente de la mayoría de la gente una imagen de laboratorio científico, oficinas burocráticas gigantes o como mínimo habitaciones sin ventanas donde una serie de tipos extraños se esconden del resto de la humanidad. Esto ocurría especialmente si acababas de mencionar que eras el orgulloso dueño de un PC completamente nuevo. Pero al igual que el PC nuevo, las redes se han escapado del laboratorio y han entrado en nuestras casas u oficinas.
Ahora nos estamos empezando a dar cuenta de que una red informática podemos:
Compartir una conexión de Internet. Todo el mundo puede navegar al mismo tiempo.
Compartir impresoras y otro hardware. Como varios escáneres u otro tipo de periférico.
Compartir archivos. Sin tener que ir hacia adelante y hacia atrás o tener que esperar por un correo electrónico.
Incluso aunque haya adquirido su PC hace relativamente poco tiempo, quizá ya sepa que si establece una red entre sus equipos puede hacer todas estas cosas. Lo que a lo mejor no sabe es lo asequible y sencillo que es establecer una red en casa u oficina.
Proyecto a realizar:
Se desea una red de computadoras, es decir, dos o mas equipos conectados entre si; de manera que pueden compartir todos los recursos del sistema, tales como: impresoras, cd rom, disco duro, Internet, etc. El servicio es para el Centro de Investigación Internacional del Trabajo A.C. con dirección en Yucatán 22 - 604, Col Roma, Del. Cuauhtémoc C. P. 06700, México D.F., la cual cuenta con 10 computadoras y se hará un análisis en el que se incluye la implementación de una Red para la distribución de servicio Web para las computadoras, repartidas en el edificio.
La tecnología LAN (Local Area Network)
Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regular el orden de acceso al mismo, lo que se desea lograr con estas redes es velocidades de transmisión de datos altas en distancias relativamente cortas.
Al implementar una red LAN, varios conceptos claves se presentan por si mismos. Uno es la elección del medio de transmisión, los cuales pueden ser par trenzado, coaxial, fibra óptica o medios inalámbricos.
Otro problema de diseño es como realizar el control de acceso, con un medio compartido resulta necesario algún mecanismo para regular el acceso al medio de forma eficiente y rápida. Los dos esquemas mas comunes son CSMA/CD tipo Ethernet y anillo con paso de testigo.
El control de acceso al medio a su vez esta relacionado con la topología que adopte la red , siendo las mas usadas el anillo , la estrella y el bus.
De esta manera podemos decir que los aspectos tecnológicos principales que determinan la naturaleza de una red LAN son :
· topología
· Medio de transmisión
· Técnica de control de acceso al medio
Topologías
Las topologías usuales en LAN son bus, árbol, anillo y estrella.
Topología en bus y en árbol
Ambas topologías se caracterizan por el uso de un medio multipunto.
En el caso de la topología en bus, todas las estaciones se encuentran directamente conectadas, a través de interfaces físicas apropiadas conocidas como tomas de conexión , a un medio de transmisión lineal o bus. El funcionamiento full-duplex entre la estación y la toma de conexión permite la transmisión de datos a través del bus y la recepción de estos desde aquel.
Una transmisión desde cualquier estación se propaga a través del medio en ambos sentidos y es recibida por el resto de las estaciones.
La topología en árbol es una generalización de la topología en bus. El medio detransmisión es un cable ramificado sin bucles cerrados , que comienzan en un punto conocido como raíz o cabecera. Uno o mas cables comienzan en el punto raíz y cada uno de ellos puede presentar ramificaciones. Las ramas pueden disponer de ramas adicionales , dando lugar a esquemas mas complejos. Nuevamente la transmisión de una estación se propaga a través del medio y puede alcanzar el resto de las estaciones.
Topología en anillo
En esta topología, la red consta de un conjunto de repetidores unidos por enlaces punto a punto formando un bucle cerrado. Los enlaces son unidireccionales, es decir, los datos se transmiten solo en un sentido de las agujas del reloj o en el contrario. Como en el resto de las topologías los datos se transmiten en tramas. Una trama que circula por el anillo pasa por las demás estaciones de modo que la estación destino reconoce su dirección y copia la trama , mientras esta la atraviesa, en una memoria temporal local. La trama continua circulando hasta que alcanza de nuevo la estación origen donde es eliminada del nodo.
Topología en estrella
En redes LAN con topología en estrella cada estación esta directamente conectada a un modo central , generalmente a través de dos enlaces punto a punto , uno para transmisión y otro para recepción. En general existen dos alternativas para el funcionamiento del nodo central. Una es el funcionamiento en modo de difusión, en el que la transmisión de la trama por parte de una estación se transmite sobre todos los enlaces de salida del nodo central.
En este caso aunque la disposición física es una estrella, lógicamente funciona como un bus; una transmisión desde cualquier estación es recibida por el resto de las estaciones y solo puede transmitir una estación en un instante de tiempo dado.
Otra aproximación es el funcionamiento del nodo central como dispositivo de conmutación de tramas. Una trama entrante se almacena en el nodo y se retransmite sobre un enlace de salida hacia la estación de destino.
Control de acceso al medio
Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisión de la red, de manera que se requiere algún método de control de acceso al medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del protocolo de control de acceso al medio (MAC).
Los parámetros clave en cualquier técnica de control de acceso al medio son donde y como. Donde se refiere a si el control se realiza en forma centralizada o distribuida. En un esquema centralizado se diseña un controlador con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones realizan conjuntamente la función de control de acceso al medio para determinar dinámicamente el orden en que transmitirán.
El segundo parámetro Como viene impuesto por la topología y es un compromiso entre factores tales como el costo, prestaciones y complejidad.

viernes, 26 de octubre de 2007

Referencias de protocolos

1. INTRODUCCION
Los objetivos de FTP son 1) promover compartir de archivos (la computadora programa y/o los datos), 2) alentarindirecto o implícito (vía programas) el uso de computadoras remotas, 3) proteger a un usuario de variacionesen sistemas de almacenamiento de archivo entre anfitriones, y 4) transferir los datos seguramente yeficientemente. FTP, aunque utilizable directamente por un usuario en una terminal, es diseñado principalmentepara uso por programas.
La tentativa en esta especificación es de satisfacer las necesidades diversas de usuarios de maxi-anfitriones,de los mini-anfitriones, de estaciones de trabajo personales, y de TAC, con un diseño sencillo y fácilmenteaplicado de protocolo.
Este papel asume el conocimiento del Protocolo del Control de la Transmisión (TCP) [2] y el Protocolo deTelnet [3]. Estos documentos son contenidos en la guía de protocolo de ARPA-INTERNET [1].
2. VISTA GENERAL
En esta sección, la historia, la terminología, y el modelo de FTP son discutidos. Los términos definidos enesta sección son sólo ésos que tienen el significado especial en FTP. Parte de la terminología es muyespecífica al modelo de FTP; algunos lectores pueden desear prender a la sección el modelo de FTP al revisarla terminología.



Postel & Reynolds [Pagina 1]
RFC 959 octubre 1985 Transferencia del Archivo Hace un protocolo
2,1. HISTORIA
FTP ha tenido una evolución larga con el paso de los años. El apéndice III es una compilación cronológica delPedido para documentos de Comentarios que relacionan a FTP. Estos incluyen los primeros mecanismos propuestosde la transferencia del archivo en 1971 que fueron desarrollados para la implementación en anfitriones en M.yo. T. (RFC 114), más comentarios y discusión en RFC 141.
RFC 172 proporcionaron un usuario-nivel protocolo orientado para la transferencia del archivo entre servidores(inclusive DIABLILLOS terminales). Una revisión de este como RFC 265, FTP vuelto a exponer para la revisiónadicional, mientras RFC 281 sugerido cambia aún más. El uso de un "los Datos Fijos Escriben a máquina" latransacción fue propuesta en RFC 294 en enero 1982.
RFC 354 obsoleted RFCs 264 y 265. El Protocolo de la Transferencia del Archivo ahora fue definido como un protocolo para la transferencia del archivo entre ANFITRIONES en el ARPANET, con la funciónprimaria de FTP definió transfiriendo como los archivos eficientemente y seguramente entre anfitriones y permitir el uso conveniente de capacidades remotas de almacenamiento de archivo. RFC 385 adicionalhizo comentarios acerca de los errores, los puntos del énfasis, y las adiciones al protocolo, mientras RFC 414 proporcionaron un informe situacional en el camarero y el usuario de trabajo FTP. RFC 430,publicado en 1973, (entre otro RFCs demasiado numerosos mencionar) presentó aún más comentarios en FTP. Finalmente, un documento "oficial" de FTP fue publicado como RFC 454.
Por julio 1973, los cambios considerables de las últimas versiones de FTP fueron hechos, pero la estructurageneral se quedó lo mismo. RFC 542 fueron publicados como una nueva especificación "oficial" para reflejarestos cambios. Sin embargo, muchas implementaciones basadas en la especificación más vieja no fueronactualizadas.
En 1974, RFCs 607 y 614 comentarios continuados en FTP. RFC 624 propuesto aún más diseño cambia y las modificaciones secundarias. En 1975, RFC 686 permitido, "Saliendo bastante bien Solo", discutió lasdiferencias entre todas las versiones tempranas y posteriores de FTP. RFC 691 presentaron una revisión secundaria de RFC 686, con respecto al sujeto de archivos de impresión.
Motivado por la transición del NCP al TCP como el protocolo fundamental, un Phoenix nació fuera de todo elencima de esfuerzos en RFC 765 como la especificación de FTP para el uso en TCP.
Esta edición actual de la especificación de FTP es pensada corregir algunos errores secundarios de ladocumentación, para mejorar la explicación de algunas características de protocolo, y para agregar algunasnuevas órdenes opcionales.
www.arrakis.es/

Referencias de protocolos

Este memorándum define un protocolo para el cambio de información de usuario. Este RFC especifica un estándares de IAB rastrean protocolo para la comunidad del Internet, y solicitan la discusión y las sugerenciaspara mejoras. Refiérase por favor a la edición actual del "IAB los Estándares Oficiales de Protocolo" para el estado de la estandardización y la posición de este protocolo. La distribución de este memorándum esilimitada.
Sumario
Este memorándum describe el protocolo de información de usuario de Dedo. Esto es un protocolo sencillo queproporciona un comunica a un programa informativo remoto del usuario.
www.sarrio.org


Prefacio Este documento especifica un protocolo experimental para la comunidad de Internet. Se piden comentarios y sugerencias para mejoras. Se ruega referirse a la edición actual de los "Estándares de Protocolo Oficiales del IAB" para el estado actual de la estandarización y el protocolo. La distribución de este documento es ilimitada.Resumen El Protocolo IRC se desarrolló durante los 4 últimos años desde que se implementó por primera vez como un medio de comunicación instantánea entre usuarios de BBS. Actualmente soporta una red global de servidores y clientes, y se está extendiendo para contrarrestar el crecimiento. Durante los 2 últimos años, la media de usuarios conectados a la red de IRC se ha multiplicado por 10. El protocolo IRC está basado en texto, siendo el cliente más simple un programa capaz de conectarse a un servidor a través de un socket.
www.sarrio.org

Protocolos

Protocolo de Internet, protocolo para la comunicación de datos a través de una red de paquetes conmutados.
Protocolo de red, conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.
Protocolo tunelizado, un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro.
Protocolo (derecho internacional), texto anexo a un tratado internacional.
Protocolo (sociedad), ciertas reglas establecidas para las ceremonias oficiales o trato social.
Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.
Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.

viernes, 12 de octubre de 2007

imagen de topologias de una red

topologias de una red

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por radiofrecuencia haría necesarias antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
Cómo Funciona un Módem

La computadora consiste en un dispositivo digital que funciona al encender y apagar interruptores electrónicos. Las líneas telefónicas, de lo contrario, son dispositivos análogos que envían señales como un corriente continuo. El módem tiene que unir el espacio entre estos dos tipos de dispositivos. Debe enviar los datos digitales de la computadora a través de líneas telefónicas análogas. Logra esto modulando los datos digitales para convertirlos en una señal análoga; es decir, el módem varía la frecuencia de la señal digital para formar una señal análoga continua. Y cuando el módem recibe señales análogas a través de la línea telefónica, hace el opuesto: demodula, o quita las frecuencias variadas de, la onda análoga para convertirlas en impulsos digitales. De estas dos funciones, MODulación y DEModulación, surgió el nombre del módem.Existen distintos sistemas de modular una señal analógica para que transporte información digital. En la siguiente figura se muestran los dos métodos más sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).Otros mecanismos como la modulación de fase o los métodos combinados permiten transportar mas información por el mismo canal.

miércoles, 10 de octubre de 2007

miércoles, 3 de octubre de 2007

topologias de red

FUNDAMENTOS DE REDES
Topologia de redesLa topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.Existen tres tipos de topologías: bus, estrella y anillo. Las topologías de bus y estrella se utilizan a menudo en las redes Ethernet, que son las más populares; las topologías de anillo se utilizan para Token Ring, que son menos populares pero igualmente funcionales.Las redes FDDI (Fiber Distributed Data Interface; Interfaz de datos distribuidos por fibra), que corren a través de cables de fibras ópticas (en lugar de cobre), utilizan una topología compleja de estrella. Las principales diferencias entre las topologías Ethernet, Token Ring y FDDI estriban en la forma en que hacen posible la comunicación entre computadoras.
DIFERENTES TIPOS DE TOPOLOGIA
BUS:Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.Una vez que las computadoras están fisicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar.
Estrella:Existen redes más complejas construidas con topología de estrella. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras. Es decir, la topología de estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las demás, siempre y cuando el servidor no esté caído.Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus. La primera y más importante es la confiabilidad. En una red con topología de bus, desconectar una computadora es suficiente para que toda la red se colapse. En una tipo estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en operación, sin causar fallas en la misma.
Anillo:En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).La MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre computadoras de una manera ligeramente distinta.Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o circulo cerrado
.

examen primer modulo

Ciber



PRESUPUESTO