Interconexion De Redes irysdoc

181
1.1 INTERCONEXIÓN DE REDES La Ínter conectividad (Internetworking) puede ser definida como: “Comunicación entre dos o más redes”…IBM “Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera”. ¿Por qué es importante la interconectividad de redes? Compartir recursos Acceso Instantáneo a bases de datos compartidas Insensibilidad a la distancia física y a la limitación en el número de nodos Administración centralizada de la red Da una ventaja estratégica en el mercado competitivo global ¿Qué retos existen? El reto de la interconectividad Reducción de presupuestos (tiempo, dinero) Escasez de ingenieros especializados en redes Capacidad de planeación, administración y soporte

Transcript of Interconexion De Redes irysdoc

Page 1: Interconexion De Redes irysdoc

1.1 INTERCONEXIÓN DE REDES

La Ínter conectividad (Internetworking) puede ser definida como:

“Comunicación entre dos o más redes”…IBM

“Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera”.

¿Por qué es importante la interconectividad de redes? Compartir recursos Acceso Instantáneo a bases de datos compartidas Insensibilidad a la distancia física y a la limitación

en el número de nodos Administración centralizada de la red Da una ventaja estratégica en el mercado

competitivo global

¿Qué retos existen? El reto de la interconectividad Reducción de presupuestos (tiempo, dinero) Escasez de ingenieros especializados en redes Capacidad de planeación, administración y soporte Retos técnicos y retos de admisnitración de redes

¿Que retos técnicos existen? Equipos de diferentes fabricantes Arquitecturas, plataformas, sistemas operativos,

protocolos, medios de comunicación diferentes Limitaciones en distancia y en tamaño de los

paquetes Limitaciones en ancho de banda y potencia

Page 2: Interconexion De Redes irysdoc

¿Que retos de administración de redes existen? configuración Seguridad Confiabilidad Desempeño Localización, aislamiento, corrección y prevención

de fallas Planeación hacia el futuro

“El verdadero reto de la interconectividad es la conectividad del transporte de información entre LAN dispersas geográficamente”

¿Cómo se interconectan las redes? Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexión. Equipos de Interconexión Dos o más redes separadas están conectados para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.

Existen equipos de Interconexión a nivel de: » LAN: Hub, switch, repetidor, gateway, Puente, access points.

» MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. Puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.

» WAN: Enrutador, multicanalizador, modem analógico, DSU/CSU, modem satelital.

1.1.1 MODEM/ MULTIPLEXOR/ SWITCH/ HUB

Page 3: Interconexion De Redes irysdoc

EL MODEM

Es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.

Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.

Lo primero que hay que dejar claro es que los modem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.

Es cierto que se suelen oír expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital no necesitan de ningún tipo de conversión de digital a analógico, y su función en este caso es más parecida a la de una tarjeta de red que a la de un modem.

MULTIPLEXOR

En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en

Page 4: Interconexion De Redes irysdoc

múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una señal que está multiplexada debe demultiplexarse en el otro extremo. Según la forma en que se realice esta división del medio de transmisión, existen varias clases de multiplexación:

Multiplexación por división de frecuencia Multiplexación por división de tiempo Multiplexación por división de código Multiplexación por división de longitud de onda

SWITCH

Para el término en programación, véase estructuras de control.

Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection. Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Un switch en el centro de una red en estrella. Un switch en el centro de una red en estrella.

Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

HUB

Hub tiene varios significados, según el contexto en el cual es empleado.

Page 5: Interconexion De Redes irysdoc

Tiene los siguientes significados técnicos:

1.- En inglés hub es el centro de una rueda, en el que coinciden los radios y donde se encuentra el eje. El término se utiliza internacionalmente para identificar sistemas que mantienen una fuerte dependencia de un punto central.

2.- En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

3.- En la aviación comercial se entiende por hub un aeropuerto grande del que salen y al que llegan vuelos de larga distancia que se realizan mediante aviones de gran capacidad. Estos aeropuertos grandes tienen también enlaces con ciudades más pequeñas, que son servidas con aviones de tamaño menor. Mediante este sistema las compañías aéreas pueden llenar sus aviones grandes en los trayectos de largo recorrido. En el caso ideal, los horarios de los vuelos de corto alcance están coordinados de tal manera con los vuelos de largo recorrido, que los pasajeros tienen que esperar únicamente el tiempo preciso para tomar el siguiente vuelo.

4.- También traducido como “centro de distribución”.

1.1.3 PUENTE

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está

Page 6: Interconexion De Redes irysdoc

intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. ATT MAURICIO ROSADO TEC. COMITANCILLO

PUENTE O BRIDGE

Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un departamento está sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al departamento. Los bridges se pueden utilizar para:

Extender la longitud de un segmento. Proporcionar un incremento en el número de

equipos de la red. Reducir los cuellos de botella del tráfico resultantes

de un número excesivo de equipos conectados. Dividir una red sobrecargada en dos redes

separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea más eficiente.

Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la información de los niveles superiores no está disponible para ellos. Más que

Page 7: Interconexion De Redes irysdoc

distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a través de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer.

Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC:

Escucha todo el tráfico. Comprueba las direcciones origen y destino de

cada paquete. Construye una tabla de encaminamiento, donde la

información está disponible. Reenvían paquetes de la siguiente forma:

o o Si el destino no aparece en la tabla de encaminamiento, el bridge reenvía el paquete a todos los segmentos.

o o Si el destino aparece en la tabla de encaminamiento, el bridge reenvía el paquete al segmento correspondiente (a menos que este segmento sea también el origen).

FUNCIONAMIENTO:

Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía paquetes en función de la dirección del nodo destino.

Page 8: Interconexion De Redes irysdoc

Realmente, los bridges tienen algún grado de inteligencia puesto que aprenden a dónde enviar los datos. Cuando el tráfico pasa a través del bridge, la información sobre las direcciones de los equipos se almacena en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en función de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge está vacía. Cuando los nodos transmiten los paquetes, la dirección de origen se copia en la tabla de encaminamiento. Con esta información de la dirección, el bridge identifica qué equipos están en cada segmento de la red.

Page 9: Interconexion De Redes irysdoc

Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples bridge para combinar diferentes redes pequeñas en una red más grande.

Ventajas de un Bridge:

Los bridges tienen todas las características de los repetidores, pero también proporcionan más ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que:

Son sencillos de instalar y transparentes a los usuarios.

Son flexibles y adaptables. Son relativamente baratos.

1.1.4 ROUTER

La primera función de un router, la más básica, es, como ya hemos indicado, saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado “máscara de subred”. La máscara de subred es parecida a una dirección IP (la identificación única de un ordenador en

Page 10: Interconexion De Redes irysdoc

una red de ordenadores, algo así como su nombre y apellido) y determina a que grupo de ordenadores pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no se corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el router determinará, lógicamente que el destino de ese paquete está en alguna otra red.

A diferencia de un Hub o un switch del tipo layer 2, un router inspecciona cada paquete de infromación para tomar decisiones a la hora de encaminarlo a un lugar a otro. Un switch del tipo “layer 3″ si tiene también esta funcionalidad.

Cada PC conectado a una red (bien sea una local o a la red de redes - Internet-) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada salida de información y tiene una identificación propia llamada identificación MAC. A esta identificación MAC la podriamos llamar identificación física, sería como las coordenadas terrestres de nuestra casa. Es única, real y exacta. A esta identificación física le podemos asociar una identificación lógica, la llamada IP. Siguiendo con el ejemplo de la casa, la identificación física (MAC) serian sus coordenadas terrestres, y su identificación lógica sería su dirección (Calle Pepe nº3). La identificación lógica podría cambiar con el tiempo (por ejemplo si cambian de nombre a la calle) pero la identificación física no cambia.

Pues bien, el router asocia las direcciones físicas (MAC) a direcciones lógicas (IP). En comunicaciones informáticas, una dirección física (Mac) puede tener varias direcciones lógicas (IP). Podemos conocer las direcciones Mac e IP de nuestro PC tecleando, desde una ventana de DOS, “winipcfg” (en Windows 98) o “ipconfig” (en Windows 2000 / XP). Una vez nos identificamos en internet por nuestras direcciones lógicas, los routers entre nosotros y otros puntos irán creando unas tablas que, por decirlo de algún modo localizan

Page 11: Interconexion De Redes irysdoc

donde estamos. Es como si estamos en un cruce de carreteras, y vemos que los coches de Francia siempre vienen del desvío del norte, pues lo memorizamos, y cuando un coche nos pregunte como se va a Francia le diremos que por el desvió del norte (espero que los entendidos me perdonen esta simplificación). Los routers crean unas tablas de como se suele ir a donde. Si hay un problema, el router prueba otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta tiene éxito, la almacena como posible ruta secundaria para cuando la primera (la más rápida no funcione). Toda esta información de rutas se va actualizando miles de veces por segundo durante las 24 horas del día. Es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tengan acceso a todos los demás. Estos dispositivos operan en el tercer nivel de red (Capa de Red) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez. Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel (por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino.

Entre los más usados en la actualidad se encuentran los de la empresa CISCO. CONSIDERACIONES DE RUTEO:

Ruteo Estático: Ocurre cuando uno requiere predefinir todas las rutas a las redes destinos.

Ruteo Dinámico: Ocurre cuando la información de ruteo es intercambiada periódicamente entre los

Page 12: Interconexion De Redes irysdoc

routers. permite rutear información basada en el conocimiento actual de la topología de la red.

Sobrecarga: Al intercambiar la información de ruteo entre router y actualizar las tablas de rutas internas, requiere una cierta cantidad de recursos adicionales. Estos recursos no son directamente involucrados en mover directamente información útil del usuario, esto pasa a ser un requerimiento adicional y son por lo tanto considerados como sobrecargas. Esta puede influir sobre trafico de red, memoria y CPU

Ventajas y desventajas del uso de routers:

Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estáticas en caso de fallas), así como hacer sincronización del desempeño de la interred.

Son relativamente fáciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinámica.

Los routers proveen características entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. Así como también previene la presencia de intrusos.

Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no están limitados topológicamente.

Los routers son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultáneas. Esto además permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los

Page 13: Interconexion De Redes irysdoc

protocolos usados. **Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son más complejos.

Operativo de internerworking. Un router puede ser exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo.

1.1.5 BROUTERSComo sugiere el nombre, un bruoter (bridge/router) es un conector que ayuda a transferir la información entre redes y que combina simultáneamente las funciones de bridge y router, y que elige “la mejor solución de los dos”.

Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos. MAURICIO ROSADO TEC. COMI

Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía usando información de direcciones físicas.

Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico restante.

Los brouters pueden: Encaminar protocolos encaminables seleccionados. Actuar de bridge entre protocolos no encaminables. Proporcionar un mejor coste y gestión de

interconexión que el que proporcionan los bridges y routers por separado.

Page 14: Interconexion De Redes irysdoc

Ventajas e inconvenientes de los bridge/routers

Brouters ofrecen todas las ventajas de los routers para protocolos de router, y todas aquellas de los bridges para protocolos de bridge. Pensando que ellos son los sistemas más complejos de instalar, proporcionan el más alto grado de flexibilidad, lo que los hace ideales para rápidos cambios o expansiones de la red.

1.1.6 GATEWAYS

Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades de información reduce mucho la velocidad de transmisión a través de estos equipos.

Operan en los niveles más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran número de redes de diferentes tipos.

Page 15: Interconexion De Redes irysdoc

Los gateways tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de diferentes tipos, sino que también aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

Tipos de Gateways

Gateway asíncrono

Sistema que permite a los usuarios de computadoras personales acceder a grandes ordenadores (mainframes) asíncronos a través de un servidor de comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto. Generalmente están diseñados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

Gateway SNA

Permite la conexión a grandes computadoras con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando

Page 16: Interconexion De Redes irysdoc

como terminales y pudiendo transferir archivos o listados de impresión.

Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía RAL ? O WAN y también funcionan como interfaz de cliente proporcionando los servicios de aplicación estándares de TCP/IP.

Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los servicios a través de redes de conmutación de paquetes X.25.

Gateway FAX

Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

Ventajas y Desventajas

Ventajas

1.- Simplifican la gestión de red.

2.- Permiten la conversión de protocolos.

Desventajas

1.- Su gran capacidad se traduce en un alto precio de los equipos...

2.- La función de conversión de protocolos impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta

Page 17: Interconexion De Redes irysdoc

posibilidad.

Los gateways interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los gateways modifican el formato de los datos y los adaptan al programa de aplicación del destino que recibe estos datos.

Los gateways son de tarea específica. Esto significa que están dedicados a un tipo de transferencia. A menudo, se referencial por su nombre de tarea (gateway Windows NT Server a SNA).

Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway:

Desactiva los datos de llegada a través de la pila del protocolo de la red.

Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisión.

Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversión de protocolo en el nivel de aplicación. No obstante, el nivel de funcionalidad varía ampliamente entre los distintos tipos de gateways.

Una utilización habitual de los gateways es actuar como traductores entre equipos personales y mini equipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de mini equipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN.

En un entorno LAN normalmente se diseña un equipo para realizar el papel de gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes

Page 18: Interconexion De Redes irysdoc

sistemas comunicando con el entorno de dicho sistema a través del equipo gateway. Los usuarios pueden acceder a los recursos de los grandes sistemas sólo cuando estos recursos están en sus propios equipos personales. Normalmente, los gateways se dedican en la red a servidores.

Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilización importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para múltiples tareas, será necesario adecuar las necesidades de ancho de banda y de RAM o se producirá una caída del rendimiento de las funciones del servidor.

Los gateways se consideran como opciones para la implementación, puesto que no implican una carga importante en los circuitos de comunicación de la red y realizan, de forma eficiente, tareas muy específicas.

1.1.7 TUNELIZACION DE PROTOCOLOS

Protocolo tunelizado

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso

Page 19: Interconexion De Redes irysdoc

de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

Túnel SSH

El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.

Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo.

Por ejemplo, para conectar con un servidor Web de forma segura, utilizando SSH, haríamos que el Cliente (informática) Web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor Web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor Web.

Tunelizar para evitar un Cortafuegos

La técnica de tunelizar puede ser usada también para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo bloqueado en los cortafuegos dentro de otro permitido, habitualmente HTTP.

Page 20: Interconexion De Redes irysdoc

TUNELES

El túnel es un método por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de túnel, este nuevo encabezado contiene la información necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino final. Un túnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexión real que involucra más de un nodo intermedio.

La técnica de “tunneling” consiste en encapsular un mensaje de un protocolo dentro de sí mismo aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado de forma diferente a como habría sido tratado el mensaje encapsulado. De esta forma un paquete puede “saltar” la topología de una red. Por ejemplo, un túnel puede ser usado para evitar un firewall (con los peligros consecuentes de esta decisión). Esta es una consideración a tener en cuenta al configurar un túnel.

El túnel es creado encapsulando un protocolo de red dentro de los paquetes del mismo protocolo, que serán llevados por la red real. Adicionalmente, el paquete encapsulado es encriptado por el emisor, en acuerdo con el receptor (el sistema que se encuentra en del otro lado del túnel) de manera que sólo ambos extremos puedan acceder a los datos transportados. Éste tipo de comunicación solo es posible si el protocolo soporta esta facilidad, denominada modo túnel. La otra modalidad posible, modo transporte, provee protección sólo para protocolos de la capa superior.

Page 21: Interconexion De Redes irysdoc

De esta forma, el túnel es simplemente la ruta que toman los paquetes encapsulados (y encriptados), dentro de un paquete del mismo protocolo, entre las dos redes. Un atacante puede interceptar los mensajes que viajen por el túnel, pero los datos encapsulados están encriptados y solo pueden ser recuperados por el destinatario final. En el sistema de destino, el mensaje encapsulado es extraído del paquete recibido, desencriptado, y reinyectado en la red a la que pertenece el receptor (en el caso de un gateway).

Con el uso en modo túnel, el encabezado IP interno (encapsulado) es encriptado, ocultando la identidad del destinatario y del origen del tráfico. Los mismos servicios pueden ofrecerse a un usuario móvil al cual se asigna un IP dinámicamente para una conexión de conexión telefónica: se establece un canal en modo túnel al firewall del ISP funcionando como un gateway de seguridad. En relación con una conexión o canal seguro, cabe introducir un concepto importante: el de Asociación de Seguridad (Security Asociation - SA). Una asociación de seguridad (AS) es una instancia de una política de seguridad junto con componentes claves. Las SAS son identificadas de forma única por una dirección de destino, un protocolo de seguridad y un índice de parámetros de seguridad o SPI (un conjunto de atributos se seguridad).

Las SAs son independientes entre ellas. Una conexión de datos protegida necesita un conjunto de SAs, una por cada dirección y protocolo. Las SAs pueden actuar en una dirección o en ambas. Una SA en modo túnel es una SA aplicada a un túnel, por ejemplo, un túnel IP.

Siempre que en una asociación de seguridad esté involucrado un gateway de seguridad, dicha SA debe operar en modo túnel; de otra forma, si sólo están involucrados sistemas finales (o gateways de seguridad que no actúen como tales –no transporte tráfico de datos, por Ej. comandos

Page 22: Interconexion De Redes irysdoc

SNMP para administración de red), puede operar también en modo transporte. Por esto, un sistema final (un host) también debe soportar ambos modos de operación, transporte y túnel (ya que puede comunicarse con un gateway, que operará en modo túnel).

Las características más importantes de los protocolos que soportan “tunneling” son encriptado de datos, autenticación, autorización e integridad de datos; muchas de estas características son posibles gracias al encriptado completo del paquete encapsulado. Una distinción a destacar es que el hecho de que un paquete esté encapsulado en otro no implica que esté encriptado, tampoco lo inverso. De esta forma se obtienen distintos beneficios que responden a necesidades y conveniencias específicas. En los protocolos de capa 2 (PPTP, L2F, L2PF) el túnel se negocia por ambos extremos de la conexión a la hora de la creación del mismo así también la asignación de direcciones o los parámetros de encriptación y/o de compresión.

1.1.8 CREACION REDES VIRTUALES

Una red de área local (LAN) esta definida como una red de computadoras dentro de un área geográficamente acotada como puede ser una empresa o una corporación. Uno de los problemas que nos encontramos es el de no poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma, también estando todas las estaciones de trabajo en un mismo dominio de colisión el ancho de banda de la misma no era aprovechado correctamente. La solución a este problema era la división de la LAN en segmentos físicos los cuales fueran independientes entre si, dando como desventaja la

Page 23: Interconexion De Redes irysdoc

imposibilidad de comunicación entre las LANs para algunos de los usuarios de la misma.

La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación (Figura 1).

La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios.

Segmentación

Con los switches se crean pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica micro segmentación la cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.

Page 24: Interconexion De Redes irysdoc

Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad para armar grupos de trabajo.

La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexión, el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.

Tipos de VLAN

VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch.

VLAN Estáticas

Los puertos del switch están ya preasignados a las estaciones de trabajo.

Por puerto

Se configura por una cantidad “n” de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica (Figura 2).

Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3

Ventajas:

Page 25: Interconexion De Redes irysdoc

Facilidad de movimientos y cambios. Microsegmentación y reducción del dominio de Broadcast. Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos. Desventajas:

Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas. Por dirección MAC Los miembros de la VLAN están especificados en una tabla por su dirección MAC (Figura 3).

MAC VLAN

12.15.89. bb.1d.aa 1 12.15.89.bb.1d.aa 2 aa.15.89.b2.15.aa 2 1d.15.89.6b.6d.ca 2 12.aa.cc.bb.1d.aa 1

Ventajas:

Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch. Multiprotocolo. Se pueden tener miembros en múltiples VLANs. Desventajas:

Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs. Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. También se puede emplear soluciones de DVLAN. Por protocolo Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente (Figura 4).

Page 26: Interconexion De Redes irysdoc

Protocolo VLAN

IP 1 IPX 2 IPX 2 IPX 2 IP 1

Ventajas:

Segmentación por protocolo. Asignación dinámica. Desventajas

Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN. No soporta protocolos de nivel 2 ni dinámicos. Por direcciones IP Esta basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No actúa como router sino para hacer un mapeo de que direcciones IP están autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección IP.

Ventajas:

Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch. Desventajas:

El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. Perdida de tiempo en la lectura de las tablas. Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Por nombre de usuario Se basan en la autenticación del usuario y no por las direcciones MAC de los dispositivos.

Ventajas:

Facilidad de movimiento de los integrantes de la VLAN. Multiprotocolo. Desventajas:

Page 27: Interconexion De Redes irysdoc

En corporaciones muy dinámicas la administración de las tablas de usuarios.

VLAN Dinámicas (DVLAN)

Las VLAN dinámicas son puertos del switch que automáticamente determinan a que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC, direcciones lógicas o protocolos utilizados. Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el switch chequea la dirección MAC ingresada previamente por el administrador en la base de datos de las mismas y automáticamente se configura el puerto al cual corresponde por la configuración de la VLAN. El mayor beneficio de las DVLAN es el menor trabajo de administración dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajo o se agregan y también notificación centralizada cuando un usuario desconocido pretende ingresar en la red.

Capa de Red: ELAN o Redes LAN Emuladas Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estándares para simular en una red ATM una VLAN. Por un lado una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro una orientada a conexión como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razón se requiere hacer cambios de direcciones MAC a ATM.

Ventajas:

Facilidad de administración. Facilidad de movimientos y cambios. Multiprotocolo.

Page 28: Interconexion De Redes irysdoc

Desventajas:

Aplicable solo a Ethernet y Token Ring. No explota la calidad de Calidad de servicio (QoS) de ATM.

1.2 PROTOCOLOS EN REDES WAN

Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones:

Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones.

Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable.

Como es frecuente en el caso de las computadoras el constante cambio, también los protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseñado para cierta clase de topología de red y tienen ciertas características estándar.

Ethernet

Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de “Bus” lineal.

Token Ring

El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.

Arnet

Page 29: Interconexion De Redes irysdoc

Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio. Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

Los protocolos también pueden trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos.

Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

Cómo funcionan los protocolos La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.

El equipo origen

Los protocolos en el equipo origen:

1.- Se dividen en secciones más pequeñas, denominadas paquetes.

2.- Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen.

Page 30: Interconexion De Redes irysdoc

3.- Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red.

El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.

1.- Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.

2.- Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.

3.- Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.

Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.

Protocolos en una arquitectura multinivel

En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles.

1.2.1 PPTP (POINT TO POINT TUNNELING PROTOCOL)

White

Page 31: Interconexion De Redes irysdoc

Indicador Inicio

Dirección

Control

Protocolo

Información

CRC Indicador Fin

1 Byte 1 Bytes 1 Bytes

1 o 2 Bytes

Variable 2 o 4 Bytes

1 Byte

Indicador Inicio: Indicador estándar de inicio de paquete de HDLC (0111110). Dirección: Se llena con 11111111 para indicar que todas las estaciones de trabajo deben aceptar el paquete. Control: Valor predeterminado 00000011, esto indica que es un paquete sin número. Protocolo: Indica que paquete esta en la parte de la información. Información: Carga útil del paquete. CRC: Control de redundancia cíclica. Indicador Fin: Indicador de fin de paquete, con un valor estándar 01111110. Los tamaños de los campos del paquete se pueden negociar por medio del LCP, también de esta forma obviar los campos de Dirección y control. PACDispositivo conectado a una o más líneas PSTN o ISDN con la capacidad de operar con PPP y manejo del protocolo PPTP. El PAC solo necesita implementar TCP/IP para el paso del tráfico hacia una o más PNS. También puede trabajar con túneles en protocolos no IP. PNSUn PNS esta preparado para operar en un servidor de propósito general. El PNS maneja del lado del servidor el protocolo PPTP. Como el PPTP cuenta con TCP/IP y es independiente de la interfaz de hardware utilizada, el PNS puede utilizar cualquier combinación de interfaces IP incluyendo periféricos de LAN y WAN.

ICMPProtocolo de control de errores en Internet. Este protocolo se complementa con el IP. Se utilizan este tipo de mensajes

Page 32: Interconexion De Redes irysdoc

para el aviso a los host de posibles anomalías en el ruteo de los paquetes. IGMPProtocolo de administración del grupo Internet. Este protocolo es parte del ICMP descrito anteriormente, IGMP se utiliza para intercambiar información acerca del estado de pertenencia entre routers IP que admiten multidifusión y miembros de grupos de multidifusión.

1.2.2 PPP (Point to Point Protocol

Protocolo de bajo nivel que permite transferir paquetes de información a través de una línea asíncrona o síncrona. Es capaz de optimizar el uso de la línea mediante conexión y desconexión dinámica, es la conexión más rápida para Internet y la utilizada por casi todos los proveedores. El PPP es el programa que llama por teléfono, como puede ser el Trumpet Winsock, el Config PPP ? Del MacOS ? O el Acceso Telefónico a Redes de Windows 95 (Tipo de Servidor PPP). Protocolo para comunicaciones entre ordenadores mediante una interfaz de serie. Utiliza el protocolo Internet.

¿Para qué sirve el protocolo PPP?

El protocolo PPP proporciona un método estándar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos “pares” (a partir de aquí, y hasta el final de este trabajo, utilizaremos el término “par” para referirnos a cada una de las máquinas en los dos extremos del enlace -en inglés es peer-).

Estos enlaces proveen operación bidireccional full dúplex y se asume que los paquetes serán entregados en orden.

Tiene tres componentes:

Page 33: Interconexion De Redes irysdoc

1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la detección de errores.

2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexión de datos.

3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red.

PROTOCOLO PUNTO A PUNTO PPP es un protocolo WAN de enlace de datos. Se diseño

como un protocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk.

Se puede considerar a PPP la versión no propietaria de HDLC, aunque el protocolo subyacente es considerablemente diferente. PPP funciona tanto con encapsulación síncrona como asíncrona porque el protocolo usa un identificador para denotar el inicio o el final de una trama. Dicho indicador se utiliza en las encapsulaciones asíncronas para señalar el inicio o el final de una trama y se usa como una encapsulación síncrona orientada a bit. Dentro de la trama PPP el Bit de entramado es el encargado de señalar el comienzo y el fin de la trama PPP (identificado como 01111110).

El campo de direccionamiento de la trama PPP es un Broadcast debido a que PPP no identifica estaciones individuales.

PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes

Page 34: Interconexion De Redes irysdoc

capas de red para que funcionen a través de PPP. Para IP, IPX y Apple Talk, las designaciones NCP son IPCP, IPXCP y ATALKCP, respectivamente. PPP soporta los siguientes tipos de interfaces físicas:

Serie Sincronía Serie Asíncrona RDSI HSSI

Establecimiento de una conexión PPP tiene 3 fases:

1. Establecimiento del enlace: en esta fase cada dispositivo PPP envía paquetes LCP para configurar y verificar el enlace de datos.

2 . Autenticación: fase opcional, una vez establecido el enlace es elegido el método de autenticación. Normalmente los métodos de autenticación son PAP y CHAP.

3 . Protocolo de capa de red, en esta fase el router envía paquetes NCP para elegir y configurar uno o más protocolos de capa de red. A partir de esta fase los datagramas pueden ser enviados.

Autenticación PAP

PAP (protocolo de autenticación de contraseña) proporciona un método de autenticación simple utilizando un intercambio de señales de dos vías. El proceso de autenticación solo se realiza durante el establecimiento de inicial del enlace. Una vez completada la fase de establecimiento PPP, el nodo remoto envía repetidas veces al router extremo su usuario y contraseña hasta que se acepta la autenticación o se corta la conexión. PAP no es un método de autenticación seguro, las contraseñas se envían en modo abierto y no existe protección contra el registro de las mismas o los ataques externos.

Page 35: Interconexion De Redes irysdoc

Autenticación CHAP

CHAP (protocolo de autenticación por intercambio de señales por desafió) es un método de autenticación mas seguro que PAP. Se emplea durante el establecimiento del enlace y posteriormente se verifica periódicamente para verificar la identidad del router remoto utilizando señales de tres vías. La contraseña es encriptada utilizando MD5, una vez establecido el enlace el router agrega un mensaje desafió que es verificado por ambos routers, si ambos coinciden se acepta la autenticación de lo contrario la conexión se cierra inmediatamente. CHAP ofrece protección contra ataques externos mediante el uso de un valor de desafió variable que es único e indescifrable. Esta repetición de desafíos limita la posibilidad de ataques.

1.2.3 PSTN (PUBLIC SWITCHED TELEPHONE NETWORK)

Conectividad analógicaLa misma red que utiliza nuestro teléfono está disponible para los equipos. El nombre de esta red mundial es la Red telefónica pública conmutada (PSTN). En el marco de la informática, podemos pensar en PSTN como un gran enlace WAN que ofrece líneas telefónicas de llamada de grado de voz.

Líneas de llamada

El hecho de que PSTN fuese diseñada principalmente para la comunicación de voz hace que sea lenta. Las líneas analógicas de llamada requieren módems que pueden incluso hacerlas más lentas todavía. Por otro lado, la calidad de la conexión es inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier sesión de comunicación única será tan buena como los circuitos

Page 36: Interconexion De Redes irysdoc

enlazados para esta sesión determinada. Sobre largas distancias, por ejemplo, país a país, pueden resultar considerablemente inconsistentes en los circuitos de una sesión a la siguiente.

Líneas analógicas dedicadas

A diferencia de las líneas de llamada que deben volver a abrir la sesión cada vez que se utilizan, las líneas analógicas dedicadas (o alquiladas) se mantienen abiertas en todo momento. Una línea analógica alquilada es más rápida y fiable que una conexión de llamada. Sin embargo, es relativamente cara puesto que el proveedor de servicio está dedicando recursos a la conexión alquilada, independientemente de si se está utilizando la línea o no. ¿De llamada o dedicada?

Ningún tipo de servicio es el mejor para todos los usuarios. La mejor opción dependerá de un número de factores destacando:

La cantidad de tiempo de conexión que se utilizará. El coste del servicio.

Page 37: Interconexion De Redes irysdoc

La importancia de tener tasas de transferencia de datos superiores y más fiables que una línea condicionada.

La necesidad de tener una conexión 24 horas al día.

Si no es frecuente la necesidad de establecer la conectividad, pueden resultar más adecuadas las líneas de llamada. Si es necesaria una conexión de alto nivel de fiabilidad y de utilización continua, entonces no resulta adecuada la calidad del servicio que proporciona una línea de llamada.

1.3 UNIONES Y CONEXIONES WAN

Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas, portadoras alternas, y agencias de Correo, Teléfono, y Telégrafo (PTT: Post, Telephone and Telegraph).

Topología de redes WAN Cuando se usa una subred punto a punto, una consideración de diseño importante es la topología de interconexión del enrutador. Las redes WAN típicamente tienen topologías irregulares. Las posibles topologías para una subred punto a punto son: Estrella, Anillo, Bus, Árbol.

Configuración de estrella: En este esquema, todas las estaciones están conectadas por un cable a un módulo central (Central hub), y como es una conexión de punto a punto, necesita un cable desde cada PC al módulo central. Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red se puede manejar de

Page 38: Interconexion De Redes irysdoc

manera eficiente. Un problema que sí puede surgir, es cuando a un módulo le ocurre un error, y entonces todas las estaciones se ven afectadas. Configuración de anillo: En esta configuración, todas las estaciones repiten la misma señal que fue mandada por la terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador de red en cada terminal. Una desventaja con esta topología es que si algún repetidor falla, podría hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor defectuoso de la red, evitando así algún desastre. Un buen ejemplo de este tipo de topología es el de Anillo de señal, que pasa una señal, o token a las terminales en la red. Si la terminal quiere transmitir alguna información, pide el token, o la señal. Y hasta que la tiene, puede transmitir. Claro, si la terminal no está utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso para transmitir.

Topología de bus: También conocida como topología lineal de bus, es un diseño simple que utiliza un solo cable al cual todas las estaciones se conectan. La topología usa un medio de transmisión de amplia cobertura ( broadcast médium ), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estación. Como es bastante simple la configuración, se puede implementar de manera barata. El problema inherente de este esquema es que si el cable se daña en cualquier punto, ninguna estación podrá transmitir. Aunque Ethernet puede tener varias configuraciones de cables, si se utiliza un cable de bus, esta topología representa una red de Ethernet.

Topología de árbol: Esta topología es un ejemplo generalizado del esquema de bus. El árbol tiene su primer nodo en la raíz, y se expande para afuera utilizando ramas, en donde se encuentran conectadas las demás terminales.

Page 39: Interconexion De Redes irysdoc

Ésta topología permite que la red se expanda, y al mismo tiempo asegura que nada más existe una “ruta de datos” (data path) entre 2 terminales cualesquiera.

Generalidades

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía. Una subred basada en este principio se llama “de punto a punto”, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia (Excepto aquellas que usan satélites) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.

Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite. Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.

Líneas Dedicadas y Líneas Conmutadas

Page 40: Interconexion De Redes irysdoc

Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas.

Una línea dedicadaes una conexión permanente entre dos puntos que normalmente se alquila por meses.

Un servicio de línea conmutada no requiere conexiones permanentes entre dos puntos fijos. En su lugar, permite a los usuarios establecer conexiones temporales entre múltiples puntos cuya duración corresponde a la de la transmisión de datos. Existen dos tipos de servicios conmutados: Servicios de conmutación de circuitos, similares a los servicios utilizados en las llamadas telefónicas. Servicios de conmutación de paquetes, que se ajustan mejor a la transmisión de datos.

Servicios de conmutación de circuitos: En una conexión de conmutación de circuitos se establece un canal dedicado, denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada.

Las conexiones de conmutación de circuitos tienen dos serios inconvenientes.

El primero es que debido a que el ancho de banda en estas conexiones es fijo, no manejan adecuadamente las avalanchas de tráfico, requiriendo frecuentes retransmisiones.

El segundo inconveniente es que estos circuitos virtuales sólo tienen una ruta, sin caminos alternativos definidos. Por esta razón cuando una línea se cae, es necesario que un usuario intervenga reencamine el tráfico manualmente o se detiene la transmisión.

Page 41: Interconexion De Redes irysdoc

Servicios de conmutación de paquetes: Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a paquete a través del entramado de la red o nube, de manera que cada paquete puede tomar un camino diferente a través de la red. Como no existe un circuito virtual predefinido, la conmutación de paquetes puede aumentar o disminuir el ancho de banda según sea necesario, pudiendo manejar adecuadamente las avalanchas de paquetes de forma adecuada. Los servicios de conmutación de paquetes son capaces de enrutar los paquetes, evitando las líneas caídas o congestionadas, debido a los múltiples caminos en la red.

1.3.1 Dds/ Dso/ Ds 1/ Ti/ E 1/ T 3/ Switched 56

DDS ( Conectividad Digital)En algunos casos, las líneas analógicas proporcionan conectividad suficiente. No obstante, cuando una organización genera demasiado tráfico WAN, se tiene que el tiempo de transmisión hace que la conexión analógica sea ineficiente y costosa.

Las organizaciones que requieren un entorno más rápido y seguro que el proporcionado por las líneas analógicas, pueden cambiar a las líneas de servicios de datos digitales (DDS). DDS proporciona comunicación síncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones.

El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN.

La principal ventaja de las líneas digitales es que proporcionan una transmisión cerca del 99 por 100 libre de

Page 42: Interconexion De Redes irysdoc

errores. Las líneas digitales están disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.

No se requiere módem puesto que DDS utiliza comunicación digital. En su lugar, DDS envía datos desde un bridge o router a través de un dispositivo denominado Unidad de servicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/Data Service Unit).

Este dispositivo convierte las señales digitales estándar que genera el ordenador en el tipo de señales digitales (bipolar) que forman parte del entorno de comunicación síncrona. Además, contiene la electrónica suficiente para proteger la red del proveedor de los servicios DDS. Servicio T1 Para velocidades de datos muy altas, el servicio T1 es el tipo de línea digital más utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir señales digitales de voz, datos y vídeo.

Las líneas T1 están entre las más caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden abonarse a uno a más canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1).

Multiplexación.Desarrollado por los Laboratorios Bell, T1 utiliza la tecnología denominada multiplexación. Diferentes señales de distintas fuentes se reúnen en un componente denominado multiplexor y se envían por un cable para la

Page 43: Interconexion De Redes irysdoc

transmisión. En el punto destino de recepción, los datos se convierten en su formato original. Esta perspectiva surgió cuando se saturaban los cables telefónicos que transportaban sólo una conversión por cable. La solución al problema, denominada red T-Portadora, permitió a los Laboratorios Bell transportar muchas llamadas sobre un cable.

División del canal.Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad básica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este método, T1 permite 24 transmisiones simultáneas de datos sobre cada par de dos hilos.

Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por segundo. Este estándar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1.

Las velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de

transmisión superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4.

Nivel de señal

Sistema de portadora

Canales T-1

Canales de voz

Velocidad de datos (Mbps)

DS-0 N/A N/A 1 0,064DS-1 T1 1 24 1,544DS-1C T-1C 2 48 3,152DS-2 T2 4 96 6,312DS-3 T3 28 672 44,736DS-4 T4 168 4.032 274,760

Servicio T3Los servicios de líneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps hasta 45

Page 44: Interconexion De Redes irysdoc

Mbps. Ofrecen los servicios de líneas alquiladas de más altas posibilidades disponibles hoy en día. T3 y FT-3 se diseñan para el transporte de grandes volúmenes de datos a alta velocidad entre dos puntos fijos. Una línea T3 se puede utilizar para reemplazar diferentes líneas T1. Servicio Switched-56Las compañías telefónicas de larga y pequeña distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versión de circuito conmutado de una línea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una línea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.

1.3.2 X 25 Frame Relay Isdn Atm Smds Tecnologia Adsl Sonet

X25

Uno de los protocolos estándar más ampliamente utilizado es X.25 del ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estándar especifica una interfaz entre un sistema host y una red de conmutación de paquetes. Este estándar se usa de manera casi universal para actuar como interfaz con una red de conmutación de paquetes y fue empleado para la conmutación de paquetes en ISDN. El estándar emplea tres niveles de protocolos:

Nivel físico Nivel de enlace Nivel de paquete

Estos tres niveles corresponden a las tres capas más bajas del modelo OSI. El nivel físico define la interfaz física entre

Page 45: Interconexion De Redes irysdoc

una estación (computadora, terminal) conectada a la red y el enlace que vincula esa estación a un nodo de conmutación de paquetes.

El estándar denomina a los equipos del usuario como equipo terminal de datos – DTE (Data Terminal Equipment) y al nodo de conmutación de paquetes al que se vincula un DTE como equipo terminal de circuito de datos – DCE (Data Cicuit-terminating Equipment). X.25 hace uso de la especificación de la capa física X.21, pero se lo sustituye en muchos casos por otros estándares, tal como RS-232 de la EIA.

El nivel de enlace garantiza la transferencia confiable de datos a través del enlace de datos, mediante la transmisión de datos mediante una secuencia de tramas. El estándar del nivel de enlace se conoce como LAPB (Link Access Protocol Balanced). LAPB es un subconjunto de HDLC de ISO en su variante ABM (Asynchronous Balanced Mode).

El nivel de paquete ofrece un servicio de circuito virtual externo. Este servicio le permite a cualquier subscriptor de la red establecer conexiones lógicas, denominados circuitos virtuales, con otros subscriptores.

Las redes conmutadas por paquetes utilizando redes compartidas se introdujeron para reducir costos de las líneas alquiladas La 1ª de estas redes conmutadas por paquetes se estandarizó como el grupo de protocolos X.25

X.25 ofrece una capacidad variable y compartida de baja velocidad de transmisión que puede ser conmutada o permanente

X.25 es un protocolo de capa de red y los suscriptores disponen de una dirección de red . Los VC se establecen con paquetes de petición de llamadas a la drección destino. Un nº de canal identifica la SVC resultante. Los paquetes de datos rotulados con el nº del canal se envian a la dirección

Page 46: Interconexion De Redes irysdoc

correspondiente. Varios canales pueden estar activos en una sola conexión

Los suscriptores se conectan a la red por linea alquilada o por acceso telefónico. Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( un PVC )

X.25 se rarifica por tráfico enviado (no el tiempo de conexión ni la distancia). Los datos se pueden enviar a velocidad igual o menor a la capacidad de la conexión.

X.25 poca capacidad (generalmente máximo 48kbps), los aquejes sujetos a demoras de las redes compartidas

Frame relay es el sustituto a X.25. Aplicaciones típicas de X.25 = lectores de tarjetas de TPV

Frame Relay

La configuración de la red parece similar a la de X.25. Pero la velocidad es de hasta 4Mbps (y superior) Frame relay es un protocolo más sencillo que opera a nivel de capa de enlace de datos y no de red

No realiza ningún control de flujo o de errores. El resultado de la administración simplificada de las tramas es una reducción en la latencia, y las medidas tomadas para evitar la acumulación de tramas en los switches intermedios ayudan a reducir las fluctuaciones de fase

La mayoría de las conexiones Fame relay son PVC y no SVC. La conexión al extremo de la red con frecuencia es una línea alquilada

Algunos proveedores ofrecen conexiones telefónicas usando líneas ISDN. El canal D ISDN se usa para configurar un SVC en uno o más canales B

Page 47: Interconexion De Redes irysdoc

Las tarifas de Frame relay: en función de capacidad del puerto de conexión al extremo de la red, la capacidad acordada y la velocidad de información suscrita (CIR) de los distintos PVC a trabes del puerto

Frame relay ofrece una conectividad permanente, compartida, de BW mediano, con tráfico tanto de voz como datos. Ideal para conectar las LAN de una empresa. El router de la LAN necesita solo una interfaz aún cuando se usen varias VC

Se considera como un enlace WAN digital orientado a conexion

Se basa en la tecnología de conmutación de paquetes Menor gasto y latencia que X.25 Se puede usar para interconectar LANs Se suele implementar con PVC De 56kbps a 45Mbps Es flexible y soporta ráfagas de datos Usa una sola interfaz para varias conexiones

ATM

Modo de transferencia asíncrona (ATM). Nace por la necesidad de una tecnología de red compartida permanente que ofreciera muy poca latencia y fluctuación a BW muy altos. Velocidad de TX de datos superior a 155Mbps

Arquitectura basada en celdas más que en tramas)

Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes + 48 bytes de carga

Las celdas pequeñas de longitud fija: adecuadas para tráfico de voz y video que no toleran demoras

Page 48: Interconexion De Redes irysdoc

La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más grandes de Frame relay y X.25

Cuando la celda esta transportando paquetes de capa de red segmentados, la carga general será mayor por que el switch ATM tiene que reagrupar los paquetes en el destino.

Una línea ATM típica necesita de un 20% de BW más que Frame Relay para transportar el mismo volumen de datos de capa de red

ATM ofrece tanto los PVC como los SVC (los PVC son más comunes en la WAN)

ATM permite varios circuitos virtuales en una sola conexion de línea alquilada al extremo de la red

1.3.3 Circuitos Virtuales• Circuitos virtuales. Dentro de la subred normalmente

se llama una conexión un circuito virtual. En un circuito virtual uno evita la necesidad de elegir una ruta nueva para cada paquete. Cuando se inicializa la conexión se determina una ruta de la fuente al destino que es usada por todo el tráfico. Cada ruteador tiene que guardar adónde debiera reenviar los paquetes para cada uno de los circuitos que lo pasan. Los paquetes tienen un campo de número de circuito virtual en sus encabezamientos, y los ruteadores usan este campo, la línea de entrada, y sus tablas de ruta para reenviar el paquete en la línea de salida propia. Se cobra el tiempo que la conexión existe, que corresponde a la reservación de entradas de tabla, ancho de banda, etc. MAURICIO ROSADO TEC.COMI CIRCUITOS VIRTUALES

Un circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante

Page 49: Interconexion De Redes irysdoc

un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. El tamaño de los bloques lo estipula la red.

Los paquetes suelen incluir cabeceras con información de control. Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la información y encamina los paquetes a otro nodo según las cabeceras de control.

Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento, ya que la dirección a seguir viene especificada en el propio paquete.

Las dos formas de encaminación de paquetes son: Datagramas y Circuitos Virtuales.

En los circuitos virtuales, al comienzo de la sesión se establece una ruta única entre las ETD (entidades terminales de datos) o los host extremos. A partir de aquí, todos los paquetes enviados entre estas entidades seguirán la misma ruta.

Las dos formas de establecer la transmisión mediante circuitos virtuales son los circuitos virtuales conmutados (SVC) y los circuitos virtuales permanentes (PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma dinámica para cada llamada o

Page 50: Interconexion De Redes irysdoc

conexión, y se desconectan cuando la sesión o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefónica tradicional así como los enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones son esporádicas.En terminología ATM esto se conoce como conexión virtual conmutada. Se crea un circuito virtual cuando se necesita y existe sólo durante la duración del intercambio específico.

Un ejemplo sería:

1.- La ETD A solicita el envío de paquetes a la ETD E.

2.- Cuando la conexión ya está establecida se comienzan a enviar los paquetes de forma ordenada por la ruta uno tras otro.

Page 51: Interconexion De Redes irysdoc

3.- Cuando la ETD E recibe el último paquete, se libera la conexión, por lo que el circuito virtual deja de existir.

También se puede establecer un circuito virtual permanente (PVC) a fin de proporcionar un circuito dedicado entre dos puntos. Un PVC es un circuito virtual establecido para uso repetido por parte de los mismos equipos de transmisión.

En un PVC la asociación es idéntica a la fase de transferencia de datos de una llamada virtual. Los circuitos permanentes eliminan la necesidad de configuración y terminación repetitivas para cada llamada. Es decir se puede usar sin tener que pasar por la fase de estableciendo ni liberación de las conexiones.

El circuito está reservado a una serie de usuarios y nadie más puede hacer uso de él. Una característica especial que en el SVC no se daba es que si dos usuarios solicitan una conexión, siempre obtienen la misma ruta.

El resumen general en cuanto a redes de comunicación sería el siguiente esquema:

Page 52: Interconexion De Redes irysdoc

1.4.-Redes PúblicasRed pública:

Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir

Page 53: Interconexion De Redes irysdoc

información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Redes Públicas

Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción. Estas operadoras incluyen a:

Compañías de servicios de comunicación local. Entre estas compañías tenemos a TELCOR.

Compañías de servicios de comunicación a larga distancia.Una compañía de comunicación a larga distancia (IXC: Interexchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y US SPRINT.

Proveedores de servicios de valor añadido. Los proveedores de servicio de valor añadido (VACs: Value-added carriers) como Compu Serve ? Information y GE Information Services, ofrecen con frecuencia, servicios de comunicación de área amplia como complemento

Page 54: Interconexion De Redes irysdoc

2.1TECNOLOGÍA DE ENCRIPTACIÓN AVANZADA

WinZip 9.0 y posterior, soporta la encriptación AES de 128 y 256 bits, la cual provee seguridad criptográfica más amplia que el método de encriptación tradicional Zip 2.0 usado en versiones anteriores de WinZip.

La encriptación avanzada de WinZip (certificada FIPS-197), utiliza el algoritmo criptográfico Rijndael, el cual en el año 2001, fue especificado por el "National Institute of Standards and Technology (NIST)" en "Federal Information Processing Standards (FIPS) Publication 197" como "Advanced Encryption Standard" (AES).

Page 55: Interconexion De Redes irysdoc

Después de tres años de competencia, el AES fue anunciado por la "NIST" como una técnica de encriptación aprobada para ser usada por el Gobierno de los Estados Unidos de América, empresas privadas y particulares. Al ser implementado como un componente clave del protocolo de seguridad en general, el AES permite un alto grado de seguridad criptográfica además de ser eficiente y rápido.

La encriptación AES de WinZip es tan fácil de usar como la tradicional encriptación Zip 2.0: Todo lo que usted debe hacer es seleccionar el nivel de encriptación y la contraseña.

I Adicionalmente a la nueva tecnología de encriptación AES, WinZip provee un número de mejoras en la utilidad para facilitarle el uso de la encriptación. Lo más relevante es que ahora usted puede encriptar archivos que se encuentren ya comprimidos; anteriormente sólo se podían encriptar archivos mientras se iban agregando a un archivo Zip.

Nota: Los destinatarios a quienes envíe archivos comprimidos y encriptados AES, tienen que tener una herramienta de compresión compatible para poder decodificar los archivos. Hemos publicado (en inglés) las especificaciones para crear archivos encriptados AES

Page 56: Interconexion De Redes irysdoc

compatibles con WinZip, esperamos que otros proveedores de herramientas de compresión soporten este formato.

WinZip puede leer los archivos encriptados AES protegidos con contraseña creados por PKZIP para Windows.

2.2 VALIDACIÓN DE FIRMAS

La firma digital es definida por los organismos de regulación como una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

¿Que utilidad puede tener?

Básicamente se puede firmar cualquier documento electrónico, un archivo de Word, un e-mail y por supuesto la Historia Clínica electrónica de sus pacientes. En la medida que se propague su utilización y se expanda su uso podrá ser fundamental para la validación de facturaciones, certificados o aún prescribir medicamentos.

Comed es una empresa de Servicios que apoya la acción de la Sociedad Argentina de Cardiología desde hace más de cinco años, mediante la gestión de su página Web, de los sistemas de envíos de resúmenes de Congresos, de este portal de noticias, de los boletines de novedades por correo electrónico y otras actividades. Actualmente ofrecen a los miembros de SAC y a otras instituciones médicas la emisión gratuita de la firma digital.

Con tal motivo, sus integrantes efectuarán una exposición sobre el tema el día 30 de marzo de 2008 a partir de las 17

Page 57: Interconexion De Redes irysdoc

hs en el Aula C de la Sociedad Argentina de Cardiología, Azcuénaga 980 Cap Fed., donde se contestarán las preguntas sobre el sistema y se podrá iniciar la gestión de la firma digital.

Es necesario concurrir con un documento de identificación, para constancia ante la autoridad certificarte de la firma digital.

Validación de firmas digitales

  Para validar la firma digital debemos introducir la ubicación del archivo que contiene la firma digital y hacer "clic" sobre "Validar firma".

 

2.2. Firma digital

La firma digital o firma electrónica es, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

Page 58: Interconexion De Redes irysdoc

La firma electrónica, como la firma ológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido.

La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar:

Vigencia del certificado digital del firmante, Revocación del certificado digital del firmante (puede

ser por OCSP o CRL), Inclusión de sello de tiempo.

La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona en una sola dirección, es decir, no es posible a partir del valor resumen calcular los datos originales. Cuando la entrada es un documento, el resultado de la función es un número que identifica inequívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. No obstante este tipo de operaciones no están pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza tanto la función de calcular el valor hash como su verificación posterior.

Las posibilidades de red

Para que sea de utilidad, la función hash debe satisfacer dos importantes requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para la función "hash" sea idéntico. Segundo, dado uno de estos valores, debe ser

Page 59: Interconexion De Redes irysdoc

imposible producir un documento con sentido que de lugar a ese "hash".

Existen funciones "hash" específicamente designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos.

Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El firmante cifra el "hash" calculado de un documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del firmante para descifrar el "hash", y comprobar que es el que corresponde al documento.

2.3 FIREWALLS Y VPN (VIRTUAL PRÍVATE NETWORK | RED PRIVADA VIRTUAL)

VPN es la solución de TiendaLinux.com para conectar las redes de datos distantes de su empresa utilizando como canal de comunicación la red Internet de una manera eficiente y segura.

Para permitir la comunicación entre redes que no tienen una conexión física entre si pero que tienen como red común a la red Internet, se hace necesario la implementación de una VPN (Virtual Private Network) por su sigla en ingles, para poder transmitir datos entre ellas como si estuvieran físicamente conectadas entre si.

La implantación de VPN (Virtual Private Network) permite opcionalmente la transferencia de datos de manera segura utilizando un mecanismo de cifrado de datos que garantice la confidencialidad de la información, así mismo las políticas de seguridad del sistema impedirán que personas no autorizadas tengan acceso a la VPN.

Page 60: Interconexion De Redes irysdoc

Existen varias maneras de implementar una VPN, afortunadamente ya existe un estándar establecido para Internet II y que es soportado en la actual versión de Internet I (IP v.4), este estándar se llama IPSec.

Nosotros implementamos servidores Linux con soporte VPN para una mayor flexibilidad o utilizamos routers (dispositivos de hardware) previamente configurados para este propósito.

Con una VPN no requiere adquirir canales dedicados excesivamente costosos, por lo que le podemos ofrecer la mejor relación costo / beneficio.

VPN (Virtual Private Network) Una red privada virtual (VPN por sus siglas en inglés -Virtual Private Network) es una red privada de datos que hace uso de una infraestructura pública de telecomunicaciones como podría ser Internet, manteniendo la privacidad a través del uso de un protocolo de entubamiento y de procedimientos de seguridad. Una red privada virtual puede ser comparada con un sistema privado de telecomunicaciones que utiliza líneas propias o alquiladas y que sólo puede ser utilizada por una compañía. La idea de las VPN es otorgarle a las compañías, las mismas capacidades a costos mucho más bajos, usando la infraestructura pública compartida en lugar de una privada.

Las compañías telefónicas han provisto de recursos compartidos seguros para mensajes de voz durante años. Una red privada virtual hace esto posible, pero para los datos. Hoy día, las compañías buscan usar una red privada virtual tanto para su extranet como para su intranet de área amplia.

Utilizar una red privada virtual involucra cifrar los datos antes de enviarlos a través de la red pública y descifrarlos instantes antes de entregarlos a su destino final. Un nivel adicional de seguridad, supone cifrar no sólo los datos sino

Page 61: Interconexion De Redes irysdoc

también las direcciones de red de origen y destino. Microsoft, 3Com y otras compañías han desarrollado un protocolo de entubamiento punto a punto (PPTP - Point-to-Point Tunneling Protocol) y la primera ha extendido el soporte de este protocolo a sus sistemas operativos. El software/hardware de las VPN típicamente es instalado como parte del servidor firewall de las compañías.

2.4 PROTOCOLOS DE SEGURIDAD

Un escenario típico consiste de un número de principales, Tales como individuos, compañías, computadoras, lectores de Tarjetas magnéticas, los cuales se comunican usando una Variedad de canales (teléfono, correo electrónico, radio. . .) o Dispositivos físicos (tarjetas bancarias, pasajes, cédulas. . .).Un protocolo de seguridad define las reglas que gobiernan Estas comunicaciones, diseñadas para que el sistema pueda Soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles es generalmente Muy costoso, por lo cual los protocolos son diseñados bajo Ciertas premisas con respecto a los riesgos a los cuales el Sistema está expuesto. La evaluación de un protocolo por lo Tanto envuelve dos preguntas básicas: ¿Es el modelo de riesgoRealista? ¿El protocolo puede controlar ese nivel de riesgo?

Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica.

El ejemplo más común es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que

Page 62: Interconexion De Redes irysdoc

es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, IPsec que proporciona seguridad en la conexión de Internet a un nivel más bajo.

Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticación y el no rechazo, mediante sus diferentes características

Las características de los protocolos se derivan de las múltiples posibilidades con que se puede romper un sistema, es decir, robar información, cambiar información, leer información no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicación por red.

Enseguida vemos un escenario donde puede ocurrir algo de esto:

Por ejemplo sobre la seguridad por Internet se deben de considerar las siguientes tres partes: seguridad en el browser (Netscape o Explorer), la seguridad en el Web Server (el servidor al cual nos conectamos) y la seguridad de la conexión.

Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crédito, usa certificados digitales, criptografía de clave pública y criptografía clave privada.

SSL es el protocolo de comunicación segura más conocido y usado actualmente, SSL [81] [82] actúa en la capa de comunicación y es como un túnel que protege a toda la información enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicación.

Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicación esta bajo SSL la información que es cifrada es:

Page 63: Interconexion De Redes irysdoc

El URL del documento requerido El contenido del documento requerido El contenido de cualquier forma requerida Los “cookies” enviados del browser al servidor Los “cookies” enviados del servidor al browser El contenido de las cabeceras de los http

El procedimiento que se lleva acabo para establecer una comunicación segura con SSL es el siguiente:

1) EL cliente (browser) envía un mensaje de saludo al Server “ClientHello”

2) El servidor responde con un mensaje “ServerHello” 3) El servidor envía su certificado 4) El servidor solicita el certificado del cliente

5) El cliente envía su certificado: si es válido continua la comunicación si no para o sigue la comunicación sin certificado del cliente 6) El cliente envía un mensaje “ClientKeyExchange” solicitando un intercambio de claves simétricas si es el caso

7) El cliente envía un mensaje “CertificateVerify” si se ha verificado el certificado del servidor, en caso de que el cliente este en estado de autenticado

8) Ambos cliente y servidor envían un mensaje “ChangeCipherSpec” que significa el comienzo de la comunicación segura.

9) Al término de la comunicación ambos envían el mensaje “finished” con lo que termina la comunicación segura, este mensaje consiste en un intercambio del hash de toda la conversación, de manera que ambos están seguros que los mensajes fueron recibidos intactos (íntegros).

La versión más actual de SSL es la v3, existen otro protocolo parecido a SSL solo que es desarrollado por IETF que se denomina TLS (Transport Layer Security Protocol) y difiere en que usa un conjunto un poco más amplio de algoritmos criptográficos. Por otra parte existe también SSL plus, un

Page 64: Interconexion De Redes irysdoc

protocolo que extiende las capacidades de SSL y tiene por mayor característica que es interoperable con RSA, DSA/DH y CE (Criptografía Elíptica).

El protocolo SSL

SET

Este protocolo esta especialmente diseñado para asegurar las transacciones por Internet que se pagan con tarjeta de crédito. Esto es debido a que una gran cantidad de transacciones de compra por Internet son efectuadas con tarjeta de crédito, por otro lado SSL deja descubierto alguna información sensible cuando se usa para lo mismo. La principal característica de SET [77][79][80][83], es que cubre estos huecos en la seguridad que deja SSL.

Por ejemplo con SSL solo protege el número de tarjeta cuando se envía del cliente al comerciante, sin embargo no hace nada para la validación del número de tarjeta, para chequear sí el cliente esta autorizado a usar ese número de tarjeta, para ver la autorización de la transacción del banco del comerciante etc., Además que el comerciante puede fácilmente guardar el número de tarjeta del cliente. En fin, todas estas debilidades son cubiertas por SET, éste permite dar seguridad tanto al cliente, al comerciante como al banco emisor de la tarjeta y al banco del comerciante.

1) El cliente inicializa la compra: consiste en que el cliente usa el browser para seleccionar los productos a comprar y llena la forma de orden correspondiente. SET comienza cuando el cliente hace clic en “pagar” y se envía un mensaje de iniciar SET.

2) El cliente usando SET envía la orden y la información de pago al comerciante: el software

Page 65: Interconexion De Redes irysdoc

SET del cliente crea dos mensajes uno conteniendo la información de la orden de compra, el total de la compra y el número de orden. El segundo mensaje contiene la información de pago, es decir, el número de la tarjeta de crédito del cliente y la información del banco emisor de la tarjeta. El primer mensaje es cifrado usando un sistema simétrico y es empaquetada en un sobre digital que se cifra usando la clave pública del comerciante. El segundo mensaje también es cifrado pero usando la clave pública del banco (esto previene que el comerciante tenga acceso a los números de tarjetas de los clientes). Finalmente el cliente firma ambos mensajes.

3) El comerciante pasa la información de pago al banco: el software SET del comerciante genera un requerimiento de autorización, éste es comprimido (con un hash) y firmado por el comerciante para probar su identidad al banco del comerciante, además de ser cifrado con un sistema simétrico y guardado en un sobre digital que es cifrado con la clave pública del banco.

4) El banco verifica la validez del requerimiento: el banco descifra el sobre digital y verifica la identidad del comerciante, en el caso de aceptarla descifra la información de pago del cliente y verifica su identidad. En tal caso genera una requerimiento de autorización lo firma y envía al banco que genero la tarjeta del cliente.

5) El emisor de la tarjeta autoriza la transacción: el banco del cliente (emisor de la tarjeta) confirma la identidad del cliente, descifra la información recibida y verifica la cuenta del cliente en caso de que no haya problemas, aprueba el requerimiento de autorización, lo firma y lo regresa al banco del comerciante.

6) El banco del comerciante autoriza la transacción: una ves recibida la autorización del

Page 66: Interconexion De Redes irysdoc

banco emisor, el banco del comerciante autoriza la transacción la firma y la envía al servidor del comerciante.

7) El servidor del comerciante complementa la transacción : el servidor del comerciante da a conocer que la transacción que la tarjeta fue aprobada y muestra al cliente la conformidad de pago, y procesa la orden que pide el cliente terminado la compra cuando se le son enviados los bienes que compró el cliente.

8) El comerciante captura la transacción: en la fase final de SET el comerciante envía un mensaje de “captura” a su banco, esto confirma la compra y genera el cargo a la cuenta del cliente, así como acreditar el monto a la cuenta del comerciante.

9) El generador de la tarjeta envía el aviso de crédito al cliente: el cargo de SET aparece en estado de cuenta del cliente que se le envía mensualmente.

Protocolo SET

SET requiere un certificado digital en cada paso de autenticación y usa dos pares de claves, una para el cifrado del sobre digital y otra para la firma, (SSL solo usa un par de claves), actualmente SET usa la función hash SHA-1, DES y RSA de 1024 bits, estos parámetros fueron tomados para ser compatible con los certificados existentes, aunque el piloto de SET usó el sistema asimétrico de cifrado con

Page 67: Interconexion De Redes irysdoc

curvas elípticas y se piensa que soporte también curvas elípticas en la próxima versión de SET.

3.1 REDES CONVERGENTES

AntecedentesLa implementación exitosa de redes convergentes aún se enfrenta a retos, que se manifiestan más claramente cuando estas redes intentan competir con la tradicional red de telefonía basada en PBXs.La juventud de las redes convergentes hace que sea difícil aún alcanzar los niveles de disponibilidad y escalabilidad de otras redes pero se trata de campos en los que dichas redes convergentes están experimentando sustanciales mejoras. La unión de los nuevos servicios y los avances mencionados están haciendo que estas redes de nueva generación se presenten hoy como la base para el desarrollo de nuevos

Page 68: Interconexion De Redes irysdoc

modelos de negocio tanto en entornos fijos como en móviles. Ante el desarrollo de las redes de datos durante la década de los 90, se ha planteado la posibilidad de utilizarlas para el envío de información multimedia, como imágenes, voz o incluso música. Estas redes, basadas en el protocolo IP, han conseguido introducirse en el mundo de los negocios.

Definición de una Red ConvergenteUna red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos.A través de la convergencia, una compañía puede reinventar tanto sus redes de comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.

La industria de las telecomunicaciones ha evolucionado para ofrecer soluciones que se adapten a este nuevo marco. Un cambio tecnológico en el que el Protocolo Internet (IP) juega un papel primordial. La oferta ahora es más amplia, además de los circuitos tradicionales diseñados principalmente para la transmisión de voz, surgen nuevas redes IP que trasmiten datos, voz y vídeo. Se amplían así mismo los servicios con soluciones de alto valor añadido: correo de voz, almacenamiento y envío de faxes, mensajería unificada, centro de atención de llamadas en Web, llamada de Internet en espera etc.

FUJITSU suministra soluciones y servicios de Redes, tanto en su infraestructura básica como en servicios de valor añadido sobre la misma. En un mercado tan competitivo, sólo la

Page 69: Interconexion De Redes irysdoc

especialización y el valor añadido nos permiten ofrecer una diferenciación con el resto:

VPN (Redes Privadas Virtuales) La seguridad de una red privada utilizando Internet como medio de comunicación.

Redes WirelessConexión en o entre edificios cercanos de forma sencilla y económica evitando obras de cableado y ofreciendo movilidad absoluta a los usuarios de su red.

Telefonía IPComunicaciones totalmente integradas en la misma red IP, con una amplia gama de nuevas aplicaciones como la mensajería unificada, movilidad de extensiones, call centers IP, y un largo etcétera.

Redes de distribución de contenidos Soluciones destinadas a evitar las congestiones del ancho de banda y la escasa velocidad en la red cuando se transmiten grandes cantidades de información. Con las redes de distribución de contenidos, se obtiene sobre la estructura de red actual, una nueva red más inteligente.

Vídeo en red Sistemas de transmisión de vídeo bajo demanda, vídeo streaming y videoconferencia sobre IP o RDSI que facilitan la comunicación entre empresas o delegaciones que estén en diferentes emplazamientos físicos, obteniendo de esta forma un importante ahorro en costes por conceptos como desplazamientos, y fomentando la comunicación.

3.2 EL IMPACTO DE LAS REDES EN LOS NEGOCIOS

Según Net Impact en su más reciente edición, las aplicaciones habilitadas para Web poseen una mayor flexibilidad para la apertura y ampliación de la aplicación y los datos a una gama más amplia de empleados, asociados, proveedores y clientes.

Los estudios anteriores de Net Impact han demostrado una relación entre la presencia de aplicaciones habilitadas en la Web y las mejoras en los resultados de negocios, como la

Page 70: Interconexion De Redes irysdoc

satisfacción de los clientes, los ahorros en costos y la generación de utilidades.

Aproximadamente las dos terceras partes de las aplicaciones en red en las organizaciones conectadas en América Latina están habilitadas en la Web, excluyendo los portales que, por definición, utilizan tecnología de Internet.

“Tal como podría esperarse –dice el estudios, las aplicaciones de red que se han desarrollado o desplegado en los últimos cinco a 10 años son, con mayor probabilidad, habilitadas para la Web”.

No obstante, mientras que el software de CRM, SFA (automatización de la fuerza de ventas) y SCM ha sido el enfoque de las inversiones durante los últimos cinco años, no todas las implementaciones de estas aplicaciones en América Latina necesariamente se basan en la Web.

Aproximadamente una cuarta parte (22%) de las implantaciones de CRM en las organizaciones conectadas en América Latina aún no están habilitadas para la Web. Las implementaciones de CRM en las organizaciones del sector público y de servicios financieros son mucho más propensas a encontrarse habilitadas para la Web, lo que indica inversiones recientes en estas aplicaciones o una mayor voluntad para reemplazar los sistemas legados con la siguiente generación de software.

“La distribución relativamente uniforme de aplicaciones habilitadas para la Web a lo largo y ancho de los tamaños de las organizaciones conectadas en América Latina sugiere que, o bien fueron capaces de evolucionar más rápidamente a aplicaciones basadas para la Web o no habían hecho inversiones demasiado grandes en los sistemas de legado, lo que permitió que postergaran su adopción de aplicaciones basadas en la Web”, explica el documento.

Page 71: Interconexion De Redes irysdoc

Las organizaciones conectadas de menor tamaño (menos de 100 empleados) tuvieron un nivel alto de aplicaciones que utilizan tecnología basada en la Web, lo que sugiere una gran disponibilidad de aplicaciones escaladas y adaptadas para organizaciones pequeñas o aplicaciones ofrecidas por proveedores de servicios que se pueden acceder a través de la Web.

El enfoque tecnológico primario es internoSegún datos entregados por Net Impact, la mayoría de las organizaciones (62%) enfocan sus inversiones tecnológicas en proporcionar o automatizar servicios dentro de la organización.

Debido a este enfoque interno, un número menor de empresas están tratando actualmente de utilizar la tecnología para proporcionarle servicios directamente a los usuarios finales o a otras organizaciones externas: 36 % de las organizaciones le prestan soporte actualmente a los clientes finales o a los ciudadanos (en el caso de entidades del sector público) a través de la tecnología y una de cada cinco se conectan a organizaciones externas.“Una explicación para el bajo porcentaje de organizaciones que automatizan servicios por fuera de su firewall es que la infraestructura tecnológica y la actitud de negocios hacia los clientes finales podría aún no haber logrado una masa crítica que justifique inversiones por parte de las organizaciones conectadas”, expone el documento.

Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos:

Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y compartir información.

Page 72: Interconexion De Redes irysdoc

Tener una red para la administración significa que el ancho de banda será usado lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios.

Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes.

Reducción de costos de personal para la administración de red y mantenimiento.

Viabilidad de las Redes Convergentes

En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificación.

Es recomendable, crear una visión de la red convergente de la empresa y empezar por resolver en etapa esta visión.

Las recomendaciones son:

1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de:

Administrar un solo equipo (router)

Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación (voz, datos, video, etc.)

Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicación (voz, datos, video, etc.)

Eliminar costos de larga distancia y servicio medido

Page 73: Interconexion De Redes irysdoc

2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP con calidad de servicio (QoS).

3. Sustitución tecnológica se va realizando en función de que el equipamiento está ya obsoleto o inservible.

4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está encriptada.

5. Reducción de pérdidas de información y conectividad que afectan los procesos productivos del negocio

6. Justificación basada en nuevas aplicaciones que aumentarán la productividad y rentabilidad del negocio.

Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó por los ahorros y beneficios que aportó a la empresa.

3.3 CASOS DE ESTUDIO DE REDES EN LOS NEGOCIOS RETOS DEL NEGOCIO

Proveer a todos los empleados acceso uniforme y de alto desempeño.Implementar la nueva plataforma Enterprise Resource Planning a través de toda la empresa.Mejorar las relaciones con el cliente.Permitir intercambio de data con clientes y suplidores.

SOLUCION:MANAGED NETWORK SOLUTION VALOR AL NEGOCIO:Optimizar: Aplicaciones de la empresa y procesos que lleven a operaciones más eficientes.Crecimiento: Utilizar uniformidad en la red y aplicaciones corporativas para extraer analizar y usar data para nuevos mercados.

Page 74: Interconexion De Redes irysdoc

Éxito: Mejor desempeño de la red local para mejor comunicación y colaboración

TRASFONDO E INDUSTRIA:Como un proveedor de soluciones de esterilización para manufactureros de equipo médico, farmacéuticas, y la industria de procesamiento de alimentos, Sterigenics Internacional Inc. Ofrece una mezcla de análisis, consultoría, asistencia técnica, capacidad de procesamiento y servicios de laboratorios. SteriPro Consulting es un recurso para la fase de pre-esterilización del desarrollo de nuevos productos. SteriPro Labs ofrece resultados a pruebas, así como interpretaciones y alternativas informadas para ayuda a clientes a rendir productos efectivos y seguros para que se pueda mercadear lo más rápido posible. En la industria de alimentos, Sterigenics ofrece sistemas para la reducción de microbios en alimentos y empaques de comida.Con 40 localidades de servicio en 11 países alrededor del mundo, Sterigenics ofrece tecnología en todas las principales modalidades de esterilización incluyendo: Gamna, EO, E-beam y rayos X.

RETOS CLAVE:En el 2004, Sterigenics se embarca en una nueva etapa, la empresa se desprendió de su matriz (Ion Beam Applications).Sterigenics Internacional es una empresa de PPM Capital Limited y PPM American Capital Partners LLC. La recién formada compañía se enfrentaba a un sinnúmero de retos, pero el mayor era la integración de todas las localidades alrededor del mundo. De igual forma ya era momento de cambiar la infraestructura y los procesos internos. El recién contratado Vice-Presidente de Informática tenía la tarea de hacer la transformación que iba a depender de una plataforma ERP (Enterprise Resource Planning). La empresa ya estaba utilizando diferentes sistemas legacy.El primer reto lo era la infraestructura. De las 40 localidades

Page 75: Interconexion De Redes irysdoc

muchas de ellas estaban conectadas a través de cuentas individuales de DSL, otras utilizaban Frame Relay a 16kbps y otras utilizaban Dial-Up. La empresa no tenia personal para operar la red 24/7 y su red era una colección de unidades isn manejo y sin monitorea regadas en diferentes partes del planeta. Había que hacer cambios y pronto. Necesitaban una red expandible, desempeñable, confiable y disponible y sobre todo muy manejada por un suplidor confiable.Sterigenics necesitaba una red que proveyera una plataforma sólida par el ERP, enfocada en las finanzas y operaciones de la empresa para mejor monitoreo y manejo de la misma. En un futuro iba a necesitar apoyar las aplicaciones de Recursos Humanos, Mercadeo y Ventas.

EL RIESGO DE INTERNETRIESGO DE LA BANDA ANCHA

Ventajas: Acceso a alta velocidad Siempre conectado Numero IP fijo

QUE QUIERE UN PIRATA DE NOSOTROS¿Cual es el valor de nuestro ordenador?

Perdida de datos Datos confidenciales Quedarse sin ordenador Tiempo de trabajo Uso indebido del ordenador Reputación

¿Quien se dedica a la piratería informática?

Page 76: Interconexion De Redes irysdoc

Herramientas de los piratas: Exploradores de puertos Buscadores de claves Gusano Caballo de Troya

HISTORIA DE LA PIRATERIA INFORMATICA

• Se remonta a los años 60s donde todavía no estaba introducido el ordenador personal, los piratas que antes se hacían llamar phreakers o phone freaks, fanáticos del teléfono tenían como objetivo poder realizar llamadas telefónicas de larga distancia sin tener que pagar. Para esto se desarrollaban dispositivos con los que se aprovechaban de las debilidades del sistema.

• El secreto de la caja azul se basaba en el recién instalado sistema de señalización de la compañía bell. Con estas sistema todas las señales de control que se transmitían a través del mismo canal telefónico.

HACKERS, CRACKERS Y OTROS• HACKER: es una persona que posee unos especiales

conocimientos y habilidades en el uso de la informática y disfruta resolviendo retos técnicos.

• CRACKER: son especie de hackers que no respetan sus buenos principios.

• SAMURAI: se trata de un hacker que ofrece sus servicios para realizar una labor legal, son contratados para auditar los siste4mas de seguridad de las redes de las empresas

• WHACKER: comparte la filosofía de un hacker, pero llaga a tener sus habilidades.

Page 77: Interconexion De Redes irysdoc

EL PIRATA MÁS FAMOSO DE NUESTROS DIAS.• Kevin David Mitnick (El cóndor)• Nació en 1963 en el sur de California. A los 16 años

entro en el sistema informático de su colegio• A los 18 años logro acceder a la BD de registros de

llamadas telefónicas de la compañía pacific bell.• A los 20 años accedió a un ordenador del pentágono a

través de la red arpanet• A los 24 años utilizo ilegalmente tarjetas de crédito

telefónicas y robo sw. Al año siguiente obtuvo una copia del prototipo del k.o. llamado VMS

• Logro entrar en los ordenadores de empresas como: nokia, fujitsu, nec, Novell, Sun Microsystems, motorola y apple.

EL PRIMER GUSANOLa palabra gusano fue utilizada en los años 70s por shock y jon hupp. Su programa gusano pretendía encargarse de realizar tareas de gestión interna.El programa archivaría viejos ficheros, realizaría copias de seguridad y efectuaría copias de seguridad y efectuaría copias rutinarias. EL GUSANO DE INTERNET

• El autor de este programa fue Robert morris de 23 años graduado de la universidad de harvard, el padre de este fue un experto en delitos informáticos.

• El programa entro a los ordenadores de arpanet ocupando cada vez mas espacio en los ordenadores que estaban conectados ala red, de ahí paso a la red de informática de departamento de defensa de los estados unidos y luego paso a internet

PRIMER CABALLO DE TROYA• Fue creado en 1983 por bob wallace tenia la virtud de

ser gratuito. A el se le ocurrió ocultar en un dicho programa un código que borraba y corrompía los archivos del disco duro. Los usarios pasaban esta

Page 78: Interconexion De Redes irysdoc

versión del procesador de textos de unos a otros sin darse cuenta de sus desdichas.

• Los troyanos han encontrado nuevos campos de actuación por un lado pueden encargarse de buscar información sensible y enviarsela al pirata y por otro lado pueden abrir una puerta trasera por donde el pirata puede acceder al equipo infectado.

El truco de los troyanos radica en saber ocultarse bien para que no los detecten

• Se ocultan en programas ejecutables, archivos de sonido.

• Utilizan el nombre de programas reales aun sin tener la funcionalidad.

• Utilizan el nombre de un archivo del sistema.• Juegan con las extensiones del los archivos, dándole al

nombre de un archivo ejecutable la apariencia de un archivo de texto o de imagen.

ALGUNAS EXTENSIONES• API: acrobat plug-in• Bat: batch• Wma: Windows media audio• Wsf: Windows script file • Js: java script• Cpl: control panel extensión• Com: comando • Dpl: Delhi package library

¿Que es un firewall?

Es un dispositivo software o hardware que filtra todo el tráfico que nuestro ordenador o red de ordenadores se intercambian con Internet o con la red local a la que esta conectado.

Page 79: Interconexion De Redes irysdoc

¿Qué hace un firewall? Mira el trafico de entrada, pero solo los buenos firewalls

miran, además, el trafico de salida.Características más comunes:

Bloqueo de trafico de entrada basado en la dirección del remitente.

Bloqueo de tráfico saliente baso en la dirección del remitente.

Bloqueo del trafico basado en le protocolo utilizado. Bloqueo de tráfico basado en su contenido. Gestión de los recursos internos. Gestión de las direcciones IP privadas. Gestión de red privada virtual. Cache de datos. Informe de actividad del firewall. Balance de cargas.

¿Como trabaja? Para permitir la adaptación de posibilidades, los firewall trabajan aplicando las reglas de filtrado que les define el usuario.

Reglas de filtrado╠ ¿permito todo el tráfico saliente, de forma que todos los

usuarios internos puedan acceder a cualquier recurso de Internet?

╠ ¿impido todo el tráfico saliente de correo electrónico de cualquier posible servidor interno de correo?

╠ ¿impido todo el tráfico entrante, excepto el dirigido al servidor Web publico?

╠ ¿permito el acceso de cualquier tipo a nuestro servidor Web público?

╠ ¿registro todas las conexiones rechazadas por el firewall?

Page 80: Interconexion De Redes irysdoc

╠ ¿registro todas las conexiones a páginas Web externas?...

Para aplicar estas reglas, los firewall analizan el contenido de los paquetes:

Dirección IP. Nombres de dominio. Protocolos.

Que no hace un firewall

Ω Proteger de los ataques internos.Ω Proteger de la ingeniería social.Ω Virus y caballos de Troya.Ω Inexpertos administradores de firewall.

La clasificación en firewall

Firewall personal: es utilizado para proteger a un solo ordenador o una pequeña red de ordenadoresFirewall departamental: estos dispositivos están diseñados para proteger los ordenadores de una red local de una pequeña oficina.Firewall corporativo: se trata de equipos orientados a gestionar miles de ordenadores dispersos de las grandes empresas.

TIPOS DE CORTAFUEGOS POR PROFUNDIDAD DE ANÁLISIS

Page 81: Interconexion De Redes irysdoc

Filtrado de paquetes: estos facilitan un control de acceso básico basado en la información sobre el protocolo de los paquetes. Simple mente dejan o no pasar los paquetes de acuerdo con el protocolo de comunicación que utiliza el paqueteServidor Proxy: este tipo de cortafuegos puede tomar decisiones basados en análisis completo de todo un conjunto de paquetes asociados a la seguridad. Análisis completo de paquetes: estos se basan en la misma técnica de filtrado de paquetes, pero, en vez de simplemente analizar la dirección de la cabecera del paquete, va interpretando paquetes hasta que tiene la información suficiente para asegurar su seguridad.Características de un firewall personalFirewall personal:

puede llegar a ser gratis Funcionan en los sistemas operativos de los

ordenadores (Windows 98, XP, Linux, mac.)

Bajo coste:• Fácil de instalar y de utilizar• Fácil de configurar• Toma de decisión automática.• Presentación de alertas

La seguridad de NTFS

Windows NT,2000 y XP utilizan el sistema de archivos conocidos como NTFS (sistema de archivos de nueva tecnología) este sistema es mucho mas seguro que el sistema FAT (tabla de localización de archivos) este sistema se utiliza para organizar y almacenar los archivos en el disco duro este sistema puede tener 16 o 32 bits

Page 82: Interconexion De Redes irysdoc

Red privada Una VPN se utiliza para crear un canal de comunicación completamente segura entre 2 ordenadores para hacer esto se utilizan los protocolos de cifrado PPTP o L2TPCompartir una conexión a InternetMicrosoft incorporo en la segunda edición de Windows 98 la facilidad de compartir su acceso a Internet con otros ordenadores para ello incluyo una funcionalidad NAT en su componente de red que llamo conexión compartida a Internet, gracias a este componente un ordenador con Windows 98 puede compartir su acceso a Internet con otros ordenadores de su red local Windows NTEsta diseñado para poder ofrecer unas condiciones de conexión mas seguras que las ofrecidas por Windows 98 o Me. Windows NT dispone de ciertas capacidades de filtrado de paquetes que pueden ser configuradas para cada adaptador de red.Windows 2000

• Mejores opciones de filtrado de paquetes. Puede filtrar tanto los paquetes entrantes como salientes, para un determinado puerto y dirección origen o destino.

• Dispone de funcionalidad NAT. Windows NT no dispone de NAT.

• Admite el manejo de trafico IPSec.

LAS COMUNICACIONES CON WINDOWS

Un ordenador puede necesitar dos tipos de comunicaciones: a Internet y a la red de área local de la empresa o el hogar.En el acceso a Internet con modem de línea telefónica se puede configurar con una herramienta de Windows conocida como acceso telefónico de redes.

Page 83: Interconexion De Redes irysdoc

En el primer caso, la conexión suele configurarse con el programa de instalación incluido en el modem.

El segundo caso, aunque lo proveedores de estas soluciones suelen incluir también una herramienta de instalación, realmente, lo que se hace en el ordenador es configurar una red local donde la puerta de enlace es el numero IP del router.Los componentes de la comunicaciónLos protocolos de comunicaciones son los encargados de recibir los datos binarios que les facilitan los adaptadores de red, para una vez eliminados los datos de control de la comunicación, entregar la información a las aplicaciones que manejan los usuarios

EXISTEN DOS TIPOS DE APLICACIONES DE USUARIOS

APLICACIONES DEL CLIENTE.- son utilizadas para acceder a los recursos compartidos por otros ordenadores. Un programa navegador Web (como Internet Explorer) o un programa lector de correo electrónico son ejemplos de aplicaciones cliente.APLICACIONES DEL SERVIDOR.- son aquellas que permiten compartir recursos con otros ordenadores. Por ejemplo, un servidor Web permite publicar un servicio Web, o un servidor de correo permite mantener buzones de correo.RED LOCAL DE MICROSOFTMicrosoft utiliza un protocolo propio con el que crea una red local. Este protocolo, llamado NetBEUI (interfaz de usuario extendida para netBIOS).

LAS REDES MICROSOFT DISPONE DE DOS APLICACINES:

1. Compartir archivos e impresoras2. Cliente para redes Microsoft

Page 84: Interconexion De Redes irysdoc

LA SEGURIDAD EN REDES MICROSOFT

Windows instala automáticamente el componente cliente para redes Microsoft detectar la presencia de cualquier tipo de red.Al hacer esto Windows habilita los puertos TCP 137, 138 y 139; para compartir archivos e impresoras. Esto, aunque un ordenador no tenga compartido los recursos, un pirata puede utilizarlos para acceder a la información del ordenador.Una forma de aumentar la seguridad el Windows es creando nombres de usuarios y contraseñas para cada uno de los usuarios; esto crea una barrera adicional de seguridad, por ejemplo: si se detecta una anomalía en una de las cuentas de usuario simplemente se borra y se crea una nueva.

PRACTICA 1 RED PRIVADA VIRTUAL

INSTALAR EL HAMACHI El Hamachi es un programa que se usa para poder jugar en red LAN. Para que funcione el Hamachi, tienes que tener el WINDOWS XP, con el service PACK 2. Aquí dejo la versión mas actual de Hamachi en español, aunque el manual es para la versión en inglés, pero es comprensible. Descargar HAMACHI 1.0.1.2-es

A continuación vamos a ver como se instala:

clic en ejecutar...

Page 85: Interconexion De Redes irysdoc

clic en EJECUTAR:

Page 86: Interconexion De Redes irysdoc

HACEN CLICK EN NEXT:

Page 87: Interconexion De Redes irysdoc

ASEGURENSE QUE ESTE ACTIVADO ESE CHECK. CLICK EN NEXT:

TAMBIEN DEBE ESTAR ESE CHECK AHI , PARA QUE CREE UN ACCESO DIRECTO AL HAMACHI EN EL ESCRITORIO... DAN CLICK EN NEXT

Page 88: Interconexion De Redes irysdoc

CLICK EN INSTALL

CLICK EN NEXT:

Page 89: Interconexion De Redes irysdoc

CLICK EN FINISH:

CIERRAN ESTA OTRA VENTANA:

LO ACTUALIZAN EN EL TERCER BOTON, UPDATE HAMACHI:

Page 90: Interconexion De Redes irysdoc

DICER QUE SI:

ENCIENDEN EL PROGRAMA CON EL PRIMER BOTON QUE ES EL BOTON DE ENCENDIDO (POWER ON)

Page 91: Interconexion De Redes irysdoc

ESCRIBEN SU NICK (ESE NICK APARECERA EN EL HAMACHI) LUEGO CLICK EN CREATE:

Page 92: Interconexion De Redes irysdoc

FINALMENTE HACEN CLICK EN "SI".

Page 93: Interconexion De Redes irysdoc

HAY VECES TARDA ENTRE 1 A 5 MINUTOS EN CONECTARSE.

Page 94: Interconexion De Redes irysdoc

SI TODO ESTA BIEN DEBE SALIR ASI:

Page 95: Interconexion De Redes irysdoc

PRACTICA 3. INSTALACION DE ZONE ALARM PRO Y

Manual de Zone Alarm Pro

 

ZoneAlarm es un sistema de seguridad para Internet que te permite tener el control de los programas que tienen acceso a la misma. El programa contiene 5 utilidades de fácil manejo: un firewall, una aplicación de control de funciones, asignaciones de niveles de bloqueo y zonas, y bloqueos de internet. Firewall te permite controlar el acceso a tu computadora, conteniendo el modo "Stealth" que te permite estar invisible frente al internet. La aplicación de control te permite decidir que aplicaciones pueden o no utilizar internet, asegurándote que ninguna aplicación envíe información a través de la Web.

Para aprender este curso es esencial tengas instalado el programa ZoneAlarm Pro v4.0.123.002 si no lo tienes aquí abajo está disponible el link de descarga.

Bajarlo!

La Seguridad en InternetZoneAlarm proporciona la seguridad esencial para con cualquier PC conectada Internet, especialmente las conexiones de Dial-Up, ADSL o de cable módem. ZoneAlarm le protege contra programas maliciosos, como los caballos

Page 96: Interconexion De Redes irysdoc

de Troya, permitiendo controlar el tráfico de Internet de su ordenador y cómo las aplicaciones tienen acceso a Internet.Esté fantástico firewall puede bloquear tentativas de conectar con su compu de Internet. El alto nivel de la seguridad hace su PC invisible a Internet así que usted no será una blanco para los hackers y los intrusos. Los niveles de seguridad proporcionan la manera más conveniente de configurar el firewall, sin requerirle programar protocolos y los accesos.Cuando una aplicación en su Máquina intenta tener acceso a Internet, ZoneAlarm se cerciora de que tenga su permiso primero. Esto asegura de que un programa no se haga furtivamente con sus datos.ZoneAlarm aparece como panel en su escritorio de Windows, como se muestra abajo. Puede también usar ZoneAlarm usando la barra de herramientas del escritorio.

Índice1. Características.2. El panel de alarmas - le deja registrar y visión alarmas3. El panel de bloqueo - le deja bloquear su conexión Internet4. El botón de parada - la parada de emergencia5. El panel de seguridad - configura el cortafuego.

1. Características

Bloqueo de InternetComo el bloqueo de la puerta de su casa, el bloqueo de Internet en ZoneAlarm controla si los datos pueden viajar entre su PC e Internet o red local. Invirtiendo el bloqueo o cesando el envió o recepción de datos de las aplicaciones de su PC hacia/desde Internet o red local.Para invertir el bloqueo, presione el botón de bloqueo.

El Bloqueo AutomáticoEl mecanismo automático de bloqueo activa el mismo cuando no está utilizando Internet o cuando no esta

Page 97: Interconexion De Redes irysdoc

atendiendo a su escritorio. Puede configurar ZoneAlarm para activar el bloqueo automáticamente cuando se active el protector de pantalla, o después de un período de inactividad.ZoneAlarm le da la opción de asignar un permiso a una aplicación para puentear el bloqueo. Esto permite, por ejemplo, a un cliente de correo la comprobación de mensajes incluso cuando el acceso a Internet esta bloqueado para el resto de las aplicaciones.

Zonas locales e InternetZoneAlarm divide la red mundial en dos zonas: la zona local y la zona Internet. La zona local consiste en las computadoras de en una red de área local, que están conectados con los suyos. Solamente se añadirán deliberadamente direcciones de la zona local conectada y perteneciente a la zona local. La zona Internet incluye el resto de computadoras conectado a Internet y no perteneciente a red local.ZoneAlarm le deja fijar los niveles de seguridad independientemente para la zona local e Internet, dejándole conectar fácilmente con los usuarios y servicios en Internet, y salvaguardar al resto de Internet.Puede ampliar la zona local para incluir direccionamientos y los rangos más allá de su red de área local. Usando las características avanzadas del panel de seguridad puede agregar, corregir, y quitar rápidamente un host/site, direcciones IP, IP subnets, y rangos IP.

Permisos Del Programa Cuando un programa intenta tener acceso a Internet la primera vez, ZoneAlarm preguntará si desea permitirle el acceso a Internet. Al seleccionar " sí " permite que el programa acceda a Internet hasta que salga del programa; Al seleccionar " no " niega al programa el acceso a Internet hasta que cierre el programa y lo abra otra vez.

Page 98: Interconexion De Redes irysdoc

El modo de acceso por defecto a Internet para todas las aplicaciones es pedir permiso cada vez que ejecuta el programa. Puede utilizar el panel de programas para cambiar los permisos de acceso a los programas que han tenido acceso a Internet.Marcando la opción " Remember the answer each I use this program " permitirá que en un futuro ZoneAlarm no le pregunte al abrir la aplicación. Esto es útil para programas, como su navegador, que siempre necesitara permiso para acceder a Internet. Puede corregir siempre la configuración de acceso de una aplicación más adelante en el panel de programas.

El panel de programas permite especificar diversos permisos de acceso a un programa en Internet o red local. Por ejemplo, puede permitir un acceso del cliente de ftp a Internet y red local, pero restringe su programa de correo a la red local

Actividad Del ServidorZoneAlarm le permite detectar y controlar los programas que acceden a Internet desde el servidor que esperan a escuchar peticiones entrantes de otras computadoras. Los ejemplos de programas del servidor incluyen Web, ftp, y los servidores de correo. Muchos programas de tipo troyano

Page 99: Interconexion De Redes irysdoc

también se diseñan para ser servidores, esperando para conectarse desde clientes remotos.En el panel de programas destacan que actúan como servidores y las aplicaciones que escuchan puertos con una mano debajo del icono del programa.El panel de configuraciones del programa le deja elegir qué programas se permiten actuar como servidores. ZoneAlarm negará el acceso a Internet, y visualiza una alerta en el escritorio de Windows, cuando un programa que no se permite ser un servidor escucha activamente conexiones entrantesLas aplicaciones tipo ICQ, NetMeeting requieren los derechos de servidor para funcionar correctamente con ZoneAlarm.

Las Alarmas Del FirewallCuando el firewall bloquea las comunicaciones de Internet publicarán una alarma al objeto de que esté enterado de la actividad bloqueada.Por defecto, ZoneAlarm visualiza una notificación de alerta visual en la forma de un rectángulo pop-up amarillo. Esta alarma contiene la fuente, el destino, el protocolo, el acceso, la hora y la fecha de la comunicación bloqueada. En el caso de una petición saliente bloqueada, la alarma incluirá la aplicación que es bloqueada.Las alarmas se pueden registrar en un fichero de texto para su revisión posterior, y para informar de los intentos de bloqueo. La notificación visual de alerta puede ser desactivada y algunas alarmas se pueden someter al analizador alerta de los laboratorios de la zona.

Page 100: Interconexion De Redes irysdoc

Algunas alarmas visualizarán " un botón mas " de Información. Presionar " More Info " para enviar la información de alerta a nuestro analizador, el resultado será visualizado en su navegador. Esperamos asistir inmediatamente con ediciones de configuración de aplicaciones para alarmas de comunicación, y ofrecer las herramientas para investigar la conexión en mayor detalle.

ZoneAlarm MailSafe - Protección De Conexión De correoZoneAlarm intercepta scripts en visual basic en el correo que recibe mientras ZoneAlarm se está ejecutando y aísla las conexiones que advierte antes de ejecutarlas.La mayoría de usuarios nunca tendrán la necesidad de recibir los scripts asociados al correo y debe ser sospechoso.Los scripts son programas que pueden dañar sus archivos, violar o infectar otras máquinas con virus. Ejemplos de Scripts en visual basic maliciosos enviados por correo son el virus " Love Letter " y su replica " Funny joke "ZoneAlarm MailSafe no borra los virus, sino que, por el contrario protege su PC contra ese peligro, identificando y dando la opción de cancelar la escritura antes de que se ejecute.ZoneAlarm Mailsafe esta activo por defecto y puede ser habilitado o deshabilitado desde el panel de seguridad.Incluso cuando ZoneAlarm esta en ejecución con MailSafe

Page 101: Interconexion De Redes irysdoc

activo, es importante usar un antivirus y, en general, tratar el correo con precaución.

2. El Panel de AlarmasEl panel de alarmas visualiza la actividad en Internet de su conexión. La barra roja muestra los datos que son enviados (uploaded) a Internet y la verde los recibidos. Hay dos conjuntos de gráficos que visualizan la misma información: la diferencia es que el grafico superior muestra el tráfico actual; el gráfico inferior visualiza una historia corta del tráfico. El tráfico actual se muestra también en un icono de la barra de inicio.

Cuando ve actividad en Internet en el panel de alarmas, el icono de la aplicación que se esta ejecutando parpadea.Para ver el panel de alarmas expandido, haga clic en el botón "aleros" del panel de alarmas.

El panel ampliado de alarmas visualiza un resumen de la actividad y de las alarmas desde que ZoneAlarm fue ejecutado:

Page 102: Interconexion De Redes irysdoc

* la cantidad total de datos enviados y recibidos por todas las aplicaciones; * una lista de alarmas actuales, con la opción de someter la alarma al analizador alerta; * la opción para registrar alarmas y cambiar la notificación de alerta visual.

Las alarmas actuales visualizan la información alerta actual: el IP ADDRESS, el acceso, el protocolo y la hora y la fecha de la conexión; un mensaje corto describe la alarma entrante o saliente que se ha bloqueado y posiblemente la aplicación que causaba la alarma. Esta información se puede someter al analizador alerta para obtener una información más detallada en cuanto a la naturaleza. Cuando se presiona el botón de "more Info", la información alerta se envía a nuestra Web en orden a comparar en nuestra base de conocimientos las razones y causas.Si desea seguir la IP ADDRESS de una conexión entrante bloqueada, puede utilizar el WHOIS o traceroute para encontrar al posible propietario del IP ADDRESS.

Las configuraciones de alerta le permiten decidir qué hacer con una alarma. Las alarmas se pueden registrar en un fichero de texto en formato CSV, y la notificación alerta visual se puede deshabilitar. Al registrar las alarmas, el registro se salva como ZALog.txt en la localización por defecto de ZoneAlarm, en una carpeta llamada Internet en el directorio de Windows. El tamaño del registro se visualiza al lado de la localización, y este puede ser suprimido cuando sea demasiado grande.Las entradas del registro tienen este aspecto:

" FWIN, 2000/03/07, 14:44:58, -8:00 GMT, Src=192.168.168.116:0, Dest=192.168.168.113:0, incoming, ICMP "

Page 103: Interconexion De Redes irysdoc

FWIN indica que el cortafuego bloqueó una petición entrante de conectar con su ordenador. La entrada también incluye la información siguiente: * Fecha y hora * IP ADDRESS de la fuente y puerto de acceso * IP ADDRESS del destino y puerto de acceso * Indicación del tipo de transporte TCP, UDP, ICMP, o IGMP

" FWOUT, 2000/03/07, 14:47:02, -8:00 GMT, QuickTime player applications tried to access the Internet. Remote Host: 206:80:6:45:53 "FWOUT indica que el cortafuego bloqueó una petición de salida de su ordenador. La entrada también incluye la información siguiente:* Fecha y hora * IP ADDRESS de la fuente y puerto de acceso * IP ADDRESS del destino y puerto de acceso * Indicacion del tipo de transporte TCP, UDP, ICMP, o IGMP

" El PE, 2000/03/22, 17:17:11 -8:00 GMT, Netscape Navigator applications file, 206.80.6.45:53 "La entrada "PE" le informa que una aplicación en su PC intento tener acceso a Internet. La entrada también incluye la información siguiente:* Fecha y hora * La aplicación en su ordenador que intento tener acceso a Internet * El IP ADDRESS y el puerto de acceso con los cuales la aplicación intentaba conectar.

3. El Panel de BloqueoEl panel de bloqueo es un botón que le deja parar el acceso de las aplicaciones a Internet. Al hacer clic en el candado habilita el acceso a Internet y al volverlo a pulsar lo desabilita. Cuando el candado está abierto y la barra del temporizador es verde , el acceso a Internet se permite.

Page 104: Interconexion De Redes irysdoc

Si la barra del temporizador visualiza un temporizador con cuenta descendiente, ese es el tiempo restante antes de que el bloqueo automatico enganche.Cuando el acceso a Internet ha sido bloqueado, el candado estara cerrado. La barra del temporizador sera roja y la visualización del temporizador ahora muestran la cantidad de tiempo que queda para el bloqueo.

Para visualizar el panel de bloqueo expandido haga clic en el botón situado bajo la barra del temporizador. Cuando está ampliado, el panel de configuracion del bloqueo de Internet le permite configurar como quiere que trabaje el bloqueo automatico.

Puede elegir bloquear el acceso a Internet automáticamente cuando su protector de pantalla se activa o despues de un periodo de inactividad en Internet.Si el acceso a Internet es bloqueado cuando el protector de

Page 105: Interconexion De Redes irysdoc

pantalla se activa este se abrira cuando se desactive el mismo.Nota, sin embargo, si el bloqueo automático se habilita con la opcion de periodo inactivo, necesitará hacer clic encendido el botón del bloqueo para abrir el acceso Internet.

El "look Mode" puede ser fijado de modo que los programas de bloqueo puedan tener acceso a Internet ". Esto permite la actividad en Internet para las aplicaciones que se han dado los derechos de puentear el bloqueo. Los programas como clientes de correo pasaran el bloqueo para comprobar si existe correo mientras que otras aplicaciones no tendran acceso.El "High Security" parara toda la actividad en Internet a todas las aplicaciones sin importar las configuraciones de acceso del programa. Vea los programas para más información.

4. Botón de ParadaPresionar el botón de "stop" para cesar inmediatamente todo el tráfico de Internet. Presione este botón si piensa que un programa puede estar utilizando Internet incorrectamente. El botón de "stop" cesara todo el acceso a Internet, reemplazando las configuraciones de bloqueo en el panel de programas. Esto es útil para detener Troyanos y otros programas que desean acceder a su información privada.

Para reactivar el acceso a Internet presione el botón de "stop" otra vez. Observe que al usar el botón de paro de emergencia corta totalmente las conexiones a Internet. Las conexiones y la transferencia de datos por todos los programas sobre su Computadora deben ser restauradas.

Page 106: Interconexion De Redes irysdoc

5. El Panel de SeguridadEl panel de seguridad visualiza los niveles de seguridad los permisos generales del servidor para las zonas locales e Internet. La característica de protección de la conexión del correo de ZoneAlarm MailSafe también se habilita en este panel. ZoneAlarm divide los ordenadores de la red mundial en dos zonas: la zona local y la zona de Internet. La zona local incluye los ordenadores que están conectados con su PC en una red de área local (LAN), y puede incluir cualquier otra  computadora y red que elija agregar a su zona local. La zona Internet incluye todo el Internet que no está en la zona local.

Cada zona tiene un selector del nivel de la seguridad , permitiendo que seleccione un nivel de seguridad para cada zona. Las configuraciones por defecto son medias para la zona local y alta para la zona Internet. Si los niveles se incrementan, el firewall dinámico pone más restricciones de acceso a su PC para protegerle contra amenazas potencialesEl "block local/internet servers" para cada zona evita que todos los programas actúen como servidores para esa zona. Controlando esta opción, no se permitirá a ninguna aplicación escuchar los puertos, incluso si ha marcado " permite la opción de servidor " en el panel de programas . Esto le permite temporalmente bloquear hacia fuera toda la actividad del servidor a una zona sin cambiar las configuraciones del servidor del programa.

El nivel de seguridad para la zona Internet debe ser igual o más alto que el nivel seleccionado para la zona local.

Zona LocalEl nivel de acceso de seguridad por defecto para la zona local es medio. La aplicacion de privilegios desde el panel de programas y configuraciones de bloqueo de Internet se cumplirá para todos los niveles de acceso. En niveles más

Page 107: Interconexion De Redes irysdoc

altos de seguridad, el Firewall dinámico de ZoneAlarm bloquea el acceso a los servicios de la red y de sistema:

Bajo: se cumplirán privilegios de la aplicación y las configuraciones de Internet solamente. Deja su PC visible a otras Máquinas en la zona local. El Firewall no bloquea el fichero o impresora a y desde la zona local. Medio: configuración local de la zona por defecto. Archivos, impresora y los servicios de Windows están permitidos para las computadoras que pertenecen a la zona local. El bloqueo automático es realzado por el firewall y bloquea todos los accesos. LA Compu es visible a la zona local. Alto: la flexibilidad más alta de la seguridad y de la aplicación. El firewall bloquea el acceso de la zona local a los servicios de Windows (NetBIOS) y a archivos e impresora. Su PC está en el modo de Stealth: todos los puertos que no están en uso por un programa se bloquean y no son visibles para la zona local. Este modo abre automáticamente los puertos solamente cuando un programa aprobado los necesita.

Por defecto, ninguna computadora pertenece a la zona local. Vea por favor la sección 5,3 para agregar las máquinas a su zona local.

Zona InternetEl nivel de acceso de seguridad por defecto para la zona Internet es alto. Como sucede en la zona local, estos aumentos en los niveles de seguridad implican más

Page 108: Interconexion De Redes irysdoc

restricciones.

Baja: se cumplirán privilegios de la aplicación y configuraciones de Internet solamente. Deja su PC visible a otros ordenadores en la zona Internet. El cortafuego no bloquea archivos o impresora a y desde la zona Internet. Media: Archivos e impresora están permitidos. El Firewall bloquea el acceso a la zona Internet a los servicios de Windows (NetBIOS). El bloqueo automático es realzado por el firewall y bloquea todos los accesos. La PC es visible a la zona Internet. Alta: configuración por defecto, el cortafuego bloquea el acceso de la zona Internet a los servicios de Windows (NetBIOS) y a archivos e impresora. Su computadora está en el modo de Stealth: todos los puertos que no están en uso por un programa son bloqueados, y no son visibles a la zona Internet. Este modo abre automáticamente los puertos solamente cuando un programa aprobado los necesita.

Características AvanzadasLas propiedades avanzadas le permiten ampliar el alcance de su zona local, esto permite mantener la configuración de seguridad de la zona de Internet en un alto nivel, permite la selección de PCS que se conecten con su computadora en su nivel de seguridad de la zona local.Los adaptadores "subnets" listan todos sus adaptadores de red y del dial-up. Controlar un adaptador agrega automáticamente el resto de computadoras en el subset local de ese adaptador de red a la zona local. Si su red es

Page 109: Interconexion De Redes irysdoc

una red de área local pequeña, ésta agrega automáticamente todas las máquinas próximas a su zona local.  ZoneAlarm configura automáticamente los "adaptar subnets".

Si su PC es parte de una red de área local, necesitará colocar un marca de verificación al lado de las Placas de red bajo "adaptar subnets". Esto asegurará de que tenga acceso a los recursos necesarios de su red de área local.

Nota para usuarios de cable módem: Si utiliza una Placa  de red conectada directamente con un cable módem para conectar con Internet, deberían dejar los subnets del cable deshabilitados, para evitar que sus vecinos puedan tener acceso a su PC. Si estas configuraciones por defecto para la zona local no resuelven sus necesidades, ZoneAlarm le deja agregar las computadoras y las redes de computadoras a su zona local.

Las propiedades de zona avanzadas le permiten agregar otros ordenadores a su zona local. Presionar el botón de la adición le da la opción para agregar una PC principal (o sitio) por nombre, IP ADDRESS, un rango de direccionamientos IP, o una IP de una subnet.

Page 110: Interconexion De Redes irysdoc

Host/SiteAgrega un nombre de PC a su zona local. Deberá incorporar el nombre del PC, y puede incorporar un nombre de dominio (tal como " ftp.zonelabs.com ") o un nombre de Windows (tal como " FTPSERVER "). Observe por favor que un solo nombre de PC puedo referir a más de una Computadora real, si dos o más servidores cooperan para balancear sus cargas. Si éste es el caso, todas las computadoras que corresponden serán agregadas a la zona local.

IP adresAgrega una sola IP ADDRESS que se refiere a una sola compu de su zona local.

Rango Del IP La adición de un rango de IP agrega una serie de direcciones consecutivas de IP a su zona local.

Subnet IP Agrega un subnet a su zona local. Esto es útil en las oficinas en donde la red de Area Local se divide en subnets múltiples. Por ejemplo, si la impresora de la red está en una subnet diferente que su PC, el firewall dinámico bloqueará el acceso a la impresora. Agregando el subnet de la impresora a la zona local le permitirá utilizar la impresora de red con su PC, así como cualquier otra computadora en el subnet de la impresora.

Si está en una configuración corporativa, su PC puede ser parte de una red corporativa más grande. Esta red se puede dividir en redes más pequeñas, o subnets. ZoneAlarm no reconocerá los subnets que su PC no ha seleccionado como parte de su zona local. Esto se convierte en un problema si su computadora está en un diverso subnet que ciertos

Page 111: Interconexion De Redes irysdoc

recursos tales como impresoras de una red. Las características avanzadas habilitan que el firewall dinámico agregue tal recurso a su zona local.

ZoneAlarm MailSafe

ZoneAlarm intercepta "visual Basic Script" en el correo recibido mientras que ZoneAlarm se esta ejecutando y aísla los "Attachments" antes de que se ejecuten. La mayoria de usuarios nunca tendran necesidad de recibir Script por correo y deben sospechar de estos. Los "Script Attachments" son programas que pueden causar daño a sus archivos, violar su privacidad, infectar otras máquinas con virus peligrosos. Ejemplo de "VBScript" maligno recibido por correo es el "Love Letter" y su replica "Funny Joke".

ZoneAlarm MailSafe no borra los virus de script, pero protege su PC de daños por escritura permitiendolo identificar y cancelar el programa antes de que se ejecute.

ZoneAlarm MailSafe esta activo por defecto y puede ser habilitado o desabilitado en el panel de seguridad.

ZoneAlarm MailSafe trabaja con clientes de correo que usan protocolos POP3 e IMAP, los protocolos mas comunes usados por el correo, al mismo tiempo, ZoneAlarm MailSafe detecta "VBScript", pero no otros tipos de Script (Por ejemplo JavaScript).

Incluso al ejecutar ZoneAlarm con MailSafe activo, es importante usar un antivirus y, en general, tratar el correo con precaución. Manual Zone Alarm Free, recomendado para dar los primeros pasos con un firewall. Paso a paso explicada la instalacion y configuracion de este firewall gratuito.

Page 112: Interconexion De Redes irysdoc

Para novat@s en ésto de los firewall, recomiendo dar los primeros pasos con uno de éstos dos: Sygate o ZoneAlarm. El Sygate es un poquito más complejo (poco ) en configuración, pero a cambio te ofrece más dominio, ya que incluye control de puertos y alguna otra cosilla interesante

GUÍA DE INICIO RÁPIDO DE MCAFEE® PERSONAL FIREWALL PLUS

Protección confiable contra hackers.McAfee Personal Firewall Plus ofrece protección firewall de entrada y salida. Personal FirewallPlus se puede configurar y administrar utilizando McAfee® SecurityCenter™. La Guía de InicioRápido tiene la finalidad de presentarle información acerca de:

Introducción Cómo tener acceso a su producto Lo nuevo e Instrucciones Cerciórese de que está seguro

User Guide | Consumer Security SolutionsGuía de Inicio Rápido de McAfee® Personal Firewall PlusIntroducciónSu producto de McAfee y SecurityCenter simplifican la protección de su equipo. A continuación encontrará más información sobre cómo instalar:Instalación de su producto desde un CD

Inserte su CD del producto en la unidadde CD-ROM .La pantalla de instalación de McAfee sedebe mostrar automáticamente. Si

la instalación no empieza automáticamente, haga clic en Inicio en la barra de tareas de Windows y, enseguida, haga clic en Ejecutar. En el cuadro de diálogo Ejecutar,teclee D:\SETUP.EXE (donde “D” es la letra de su unidad de CD-ROM).Haga clic en Aceptar.

Instalación de su producto desde nuestro sitio en Internet Visite el sitio de McAfee y haga clic en Mi cuenta. Si se solicita, ingrese su correo electrónico de suscripción y su contraseña;

enseguida, haga clic en Iniciar sesión para abrir su página Información de lacuenta.

Encuentre su producto en la lista y haga clic en el icono Descargar. Revise y acepte el CLUF (Contrato de Licencia para el Usuario Final). Haga clic en Descargar para obtener el Administrador de descargas. Siga las indicaciones para ejecutar el Administrador de descargas.

Para saber más

Page 113: Interconexion De Redes irysdoc

> Inserte el CD de su producto en su unidad de CD-ROM.> Abra el Explorador de Windows: Haga clic en Inicio en el escritorio de Windows y luego haga clic en Buscar.> Encuentre la carpeta Manual y haga doble clic en User Guid.pdf que desee abrir.User Guide | Consumer Security SolutionsGuía de Inicio Rápido de McAfee® Personal Firewall PlusCómo tener acceso a su productoLuego de la instalación, los programas McAfee se inician automáticamente y se ejecutan en segundo plano. Para abrir SecurityCenter, siga una de estas instrucciones:1. Haga doble clic en el Icono del escritorio.2. Haga clic en Inicio, seleccione Todos los programas (o Programas), luego McAfee y finalmente McAfee SecurityCenter.3. Haga doble clic en el icono M en la bandeja de sistema, al lado del reloj.

Luego de abrir SecurityCenter, puede ver los productos McAfee que tiene instalados al hacer clic en el vínculo Ver Detalles en la esquina inferior izquierda de la consola. Sus productos McAfee se pueden administrar directamente en SecurityCenter.User Guide | Consumer Security SolutionsGuía de Inicio Rápido de McAfee® Personal Firewall Plus Lo nuevo e InstruccionesConozca la mejor manera de aprovechar las configuraciones de “cargar y listo” de McAfee al leer más acerca de las siguientes funciones.

McAfee SecurityCenter Protección de Firewall Desempeño y rendimiento para su equipo McAfee® SiteAdvisor™

Page 114: Interconexion De Redes irysdoc

Network Manager McAfee® Shredder

Lo nuevo: McAfee SecurityCenterSu producto se conecta al nuevo McAfee SecurityCenter, así que ahora puede ver el estado de protección de su equipo en un solo lugar.

U

ser Guide | Consumer Security SolutionsGuía de Inicio Rápido de McAfee® Personal Firewall Plus Cómo utilizar SecurityCenterLuego de instalarlo, SecurityCenter desplegará un estado de protección completo con una marca verde. Si su estado de protección cambia durante el transcurso de su suscripción, McAfee le indicará las acciones de seguridad recomendadas para que su estado vuelva a estar de color verde. Los tres diferentes niveles de seguridad se muestran a continuación.

Page 115: Interconexion De Redes irysdoc

Lo nuevo: Protección de Firewall mejoradaSu producto McAfee le ofrece una seguridad completa de entrada y salida que confía automáticamente en los programas buenos y conocidos, mientras que ayuda a bloquear el spyware, los troyanos y los registradores de claves. El firewall también le protege contra exploraciones y ataques de hackers, supervisa las actividades en Internet y redes, le informa de eventos hostiles o sospechosos y le brinda información detallada acerca del tráfico de Internet.El firewall presenta el “Modo sigiloso”, que le permite navegar por Internet y permanecer fuera del radar de los hackers o de cualquiera que desee encontrarle a usted o a su equipo.Instrucciones para la protección de firewallLa protección de firewall ha sido previamente configurada y no requiere acción de su parte. Si usted es un usuario experto y desea reconfigurar al firewall, consulte el Menú avanzado en SecurityCenter.Instrucciones para el Modo SigilosoPuede cambiar al Modo Sigiloso al hacer clic en Internet y redes desde la consola principal de SecurityCenter. Haga clic en la función Configurar y, en Protección de Firewall, haga clic en Avanzado. Busque el control deslizante del Nivel de seguridad. Puede aumentar el nivel de seguridad dependiendo de cuánto desee ocultarse. Si desea encender el Modo Sigiloso, mueva el indicador a Sigilo.

User Guide | Consumer Security SolutionsGuía de Inicio Rápido de McAfee® Personal Firewall Plus Lo nuevo:

Page 116: Interconexion De Redes irysdoc

Herramientas para el desempeño y el rendimiento de su equipoSu producto incluye herramientas para el desempeño y el rendimiento de su equipo que ayudan a optimizarlo manteniéndolo limpio y ejecutándose sin problemas. Con estas herramientas integradas puede eliminar archivos basura y otros archivos temporales que son innecesarios. También puede emplear el “Desfragmentador de disco” para desfragmentar su equipo y el “Programador de tareas” para programar tareas de manera que se ejecuten a determinada hora.Instrucciones: Herramientas para el desempeño y el rendimiento de su equipo Obtenga acceso a estas funciones a través de la función Tareas comunes > Mantenimiento del equipo.

Guía de Inicio Rápido de McAfee® Personal Firewall PlusHaga clic en Mantenimiento del equipo.

Page 117: Interconexion De Redes irysdoc

Puede eliminar la basura acumulada en su equipo con tan solo hacer clic en Inicio bajo la sección McAfee QuickClean. Empiece el proceso de desfragmentación en su disco duro al hacer clic en el botón Analizar. Verá la siguiente pantalla durante la desfragmentación:

Page 118: Interconexion De Redes irysdoc

Luego de completarse el análisis, haga clic en Desfragmentar para desfragmentar su disco duro.User Guide | Consumer Security Solutions

Guía de Inicio Rápido de McAfee® Personal Firewall PlusPuede establecer un horario exacto para que su equipo se limpie automáticamente.

Lo nuevo: McAfee SiteAdvisorSiteAdvisor agrega calificaciones de seguridad a los sitios y a los resultados de un motor de búsqueda basándose en amplias pruebas de seguridad de spam, spyware y fraude en línea.Instrucciones: McAfee SiteAdvisorLuego de descargarlo e instalarlo, SiteAdvisor hace todo el trabajo por usted. Al buscar con Google, Yahoo!, MSN u otros, las calificaciones de seguridad de SiteAdvisor aparecen al lado de los resultados de la búsqueda y un pequeño botón en la barra de herramientas del explorador cambia de control basándose en las pruebas de seguridad de SiteAdvisor.

User Guide | Consumer Security Solutions

Page 119: Interconexion De Redes irysdoc

Guía de Inicio Rápido de McAfee® Personal Firewall PlusLo nuevo: McAfee Network ManagerMcAfee Network Manager presenta una vista gráfica de los equipos y componentes que forman su red casera. Puede utilizar Network Manager para supervisar de manera remota el estado de protección de cada equipo administrado en su red y arreglar de la misma forma las vulnerabilidades de seguridad reportadas en dichos equipos.Instrucciones: McAfee Network ManagerInicie Network Manager de la lista de Tareas comunes de SecurityCenter. El mapa de red ofrece una representación gráfica de los equipos y los componentes que conforman su red casera. Para configurar Network Manager, consulte el Menú Avanzado en SecurityCenter.

Page 120: Interconexion De Redes irysdoc

Lo nuevo: McAfee ShredderShredder le permite “triturar” digitalmente sus archivos confidenciales, eliminando eficazmente cualquier rastro de archivos de su equipo, lo cual es muy útil sobre todo al regalar, vender o simplemente desechar equipos antiguos. Esta nueva función mejora su privacidad al ayudar a erradicar las huellas que dejan los archivos borrados y a los que podrían tener acceso los hackers u otros usuarios no autorizados.Instrucciones: McAfee ShredderSeleccione Shredder en “Herramientas” para borrar fácilmente un archivo, varias carpetas o hasta todo un disco.User Guide | Consumer Security SolutionsGuía de Inicio Rápido de McAfee® Personal Firewall Plus Cerciórese de que está seguro

McAfee le ayuda a cerciorarse de que siempre estará seguro al mejorar y actualizar continua y automáticamente su protección.Mejoras y actualizaciones automáticas de softwareMientras dure su suscripción, SecurityCenter actualizará automáticamente sus programas de McAfee siempre que haya nuevas funciones o mejoras disponibles.User Guide | Consumer S ecurity Solutions

Page 121: Interconexion De Redes irysdoc

Guía de Inicio Rápido de McAfee® Personal Firewall PlusMcAfee, Inc. 3965 Freedom Circle, Santa Clara, CA 95054, 888.847.8766, www.mcafee.com McAfee and/or additional marks herein are registered trademarks or trademarks of McAfee, Inc. and/or its affiliates in the US and/or other countries. McAfee Red in connection with security is distinctive of McAfee brand products. All other registered and unregistered trademarks herein are the sole property of their respective owners. © 2006 McAfee, Inc. All Rights Reserved. McAfee_2007_MPF-UG-ES-MX-1206.Estado de protección y alertas de seguridadSecurityCenter también le informa con una alerta del Administrador de Protección cuando su estado de seguridad cambia a amarillo o rojo. Cuando vea alguna de estas alertas, haga clic en el globo o el icono para abrir SecurityCenter de manera que pueda revisar y responder al problema.

Page 122: Interconexion De Redes irysdoc

Tras instalar la máquina virtual "Windows 2003 Server" que va a realizar las funciones de servidor de nuestra red, hemos de proceder a realizar una configuración básica de nuestro servidor, para lo cual arrancamos nuestro equipo (si hemos realizado la instalación con el programa VMWare, seleccionamos la máquina virtual "SERVIDOR" y pulsamos sobre el botón  de VMWare), y cuando el sistema operativo nos pida la correspondiente autenticación, pulsaremos la combinación de teclado "CTRL+ALT+SUP" (para la máquina virtual hemos de pulsar la combinación de teclado "CTRL+ALT+INS", y no la típica "CTRL+ALT+SUP", asociada a la máquina anfitriona), e indicaremos como nombre de usuario "Administrador" y como contraseña la que hubiéramos especificado en el proceso de instalación.

La primera ventana que nos muestra "Windows 2003 Server" es la siguiente, en la que activaremos la casilla "No mostrar esta página al iniciar sesión", para posteriormente cerrar la ventana.

Page 123: Interconexion De Redes irysdoc

NOTA: Si hemos realizado la instalación de nuestro servidor Windows 2003 en una máquina virtual, deberemos pinchar aquí para analizar como instalar las herramientas de configuración del entorno de trabajo.A continuación pulsaremos con el botón derecho del ratón sobre el "Escritorio" de nuestro Windows 2003 Server, y seleccionaremos la opción "Propiedades", mostrándose una ventana en la que nos ubicaremos sobre la pestaña "Escritorio" y luego pulsaremos sobre el botón "Personalizar Escritorio...", mostrándose una nueva ventana en la que sobre la pestaña "General" activaremos las casillas correspondientes a "Mis Documentos", "Mi PC", "Mis Sitios de Red" e "Internet Explorer", para tener disponibles dichos elementos en el "Escritorio". Completaremos el proceso pulsando sobre los correspondientes botones "Aceptar" hasta ver en el Escritorio los 4 iconos especificados.

Page 124: Interconexion De Redes irysdoc

El siguiente paso es proceder a configurar el interface de red de nuestra máquina virtual; para ello con el botón derecho del ratón haremos un clic sobre el icono "Mis sitios de red" y seleccionaremos la opción "Propiedades"; en la ventana que se muestra a continuación nos ubicaremos sobre el icono "Conexión de área local" y haremos de nuevo clic con el botón derecho del ratón, seleccionando la opción "Propiedades", mostrándose a continuación una ventana de "Propiedades de Conexión de área local", en la que nos situaremos sobre "Protocolo de Internet (TCP/IP)", y posteriormente pulsaremos sobre el botón "Propiedades".

Page 125: Interconexion De Redes irysdoc

En este caso, debido a las características propias del entorno donde estamos creando nuestro servidor, asignamos como dirección IP para nuestro servidor la dirección 192.168.0.220, con máscara de subred 255.255.255.0 y puerta de enlace 192.168.0.254; además indicamos como servidor DNS preferido la propia dirección IP de este servidor (192.168.0.220), y como alternativo el servidor DNS 194.179.1.101.NOTA: El servidor DNS primario debe ser el indicado, pero el secundario puede ser cualquier otro existente en Internet (no necesariamente el indicado), por ejemplo 195.55.30.16el que nos haya indicado nuestro Proveedor de Servicios de Internet (ISP).Hemos de tener presente que el direccionamiento IP indicado para el equipo y la puerta de enlace pueden y normalmente deben, ser modificables, de modo que

Page 126: Interconexion De Redes irysdoc

cada alumno los adecue al rango de direccionamiento IP de su entorno de trabajo local y de su router de salida a Internet; con carácter general el alumno indicará como IP en "Puerta de enlace predeterminada" la IP de su router, y como IP y máscara del servidor, una libre de un rango del router (por ejemplo si la IP de nuestro router es 192.168.1.254, pondremos dicha IP como puerta de enlace, y al servidor le podemos asignar la IP 192.168.1.220 con máscara 255.255.255.0); esto debemos tenerlo presente para el resto del curso, pues a lo largo del curso se hará referencia a las IPs 192.168.0.220 y 192.168.0.254 como IPs del servidor y el router respectivamente, y lo que cada alumno deberá hacer es utilizar el direccionamiento I.P. que tenga configurado para sus máquinas virtuales en su entorno de trabajo.

Page 127: Interconexion De Redes irysdoc

Hemos seleccionado como primer servidor DNS el propio servidor local, ya que pese a no ser un servidor visible en Internet, será la máquina que resuelva todas las URL asociadas a recursos internos de nuestra red. Como dirección IP del primer servidor DNS debemos especificar la propia dirección IP del Servidor Windows 2003NOTA: En el curso vamos a configurar una dirección IP en nuestra máquina en la misma red que nuestro router. Es evidente que no siempre va a coincidir la configuración de nuestra red con la del alumno que realiza el curso, por ello deberá realizar una traslación de nuestras direcciones IP a las direcciones IP que tiene en el entorno donde desarrolle el curso. Así por

Page 128: Interconexion De Redes irysdoc

ejemplo un usuario podría ejecutar en una ventana MS-DOS la orden ipconfig /all y obtendría para el adaptador de área local una información de características similares a las de la siguiente ventana:

Así pues la configuración que tiene este usuario en su ordenador la podemos resumir en la siguiente tabla:

 Datos Configuración Usuario

Dirección IP 10.203.2.2

Máscara de Red

255.255.255.0

Puerta de Enlace

10.203.2.54

Servidores DNS

195.55.30.16 y 194.179.1.101

Con la información anterior y para realizar el curso, los datos que debería utilizar el alumno para configurar el adaptador de red de su equipo servidor podemos resumirlos en la siguiente tabla, que compara la configuración especificada en el curso, con la que el

Page 129: Interconexion De Redes irysdoc

alumno debería realizar en base a los datos de "ipconfig /all"

 Datos Configuración Servidor Curso

Datos Configuración Servidor Usuario

Dirección IP 192.168.0.220 10.203.2.220

Máscara de Red

255.255.255.0 255.255.255.0

Puerta de Enlace

192.168.0.254 10.203.2.54

Servidores DNS

192.168.0.220 y 194.179.1.101

195.55.30.16 y 194.179.1.101

NOTA: La IP del servidor no tiene porque ser la 220; vale una cualquiera por encima del número 200 que esté libre (indicamos 200 porque nuestro servidor DHCP servirá hasta dicha dirección IP inclusive). Obviamente el alumno debe realizar sus propias tablas para adaptar el direccionamiento IP de su servidor Windows 2003 al de su entorno de trabajo, y seguir el resto del curso con el direccionamiento IP propio de su contexto que haya indicado en la tabla "Datos configuración Servidor Usuario".El último elemento que configuraremos en este apartado, es la segunda partición del disco duro virtual que definimos en el proceso de instalación, formateando el volumen con formato NTFS; para ello

Page 130: Interconexion De Redes irysdoc

abriremos "Mi PC", y con el botón derecho del ratón sobre la unidad "E", seleccionando la opción "Formatear", mostrándose la siguiente ventana; es MUY IMPORTANTE especificar "NTFS" como sistema de archivos para esta unidad, le damos el nombre DATOS, y marcamos la casilla "Formato rápido".

NOTA: Al pulsar sobre el botón "Iniciar" se mostrará una pantalla de advertencia de que serán borrados todos los datos de dicha unidad; pulsaremos sobre el botón "Aceptar" para comenzar el formateo de la unidad.También aprovecharemos la oportunidad para renombrar la unidad "C", pulsando con el botón derecho del ratón ella y seleccionando la opción "Cambiar nombre", especificaremos el nombre "OPERATIVO".Para finalizar este apartado descargaremos el último "Service Pack" para el sistema operativo Windows

Page 131: Interconexion De Redes irysdoc

2003 (actualmente el SP2), para corregir todos aquellos problemas o vulnerabilidades que dicho "Service Pack" soluciona; en la URL "http://www.microsoft.com/spain/windowsserver2003/default.mspx" podemos acceder a su descarga.Una vez que dispongamos del fichero de instalación del SP2 para Windows 2003, para proceder a su instalación, haremos un doble clic sobre el fichero de instalación, mostrándose la siguiente ventana:

En ella se informa de que se está procediendo al proceso de descompresión y verificación del fichero descargado, una vez finalizado aparecerá la siguiente ventana, en la que tras pulsar en el botón "Siguiente" comenzará el proceso de instalación.

Page 132: Interconexion De Redes irysdoc

En la ventana que el proceso de instalación muestra a continuación, debemos aceptar el contrato de licencia, seleccionando la opción "Acepto" y posteriormente pulsando sobre el botón "Siguiente"

Page 133: Interconexion De Redes irysdoc

En la siguiente ventana, se nos informa de que va a ser realizada una copia de seguridad de los ficheros que van a ser sustituidos al instalar el SP2 de Windows 2003; pulsamos directamente sobre el botón "Siguiente".

En ese momento comenzará el proceso de instalación del SP2; esperaremos pacientemente hasta que dicho proceso finalice, aproximadamente 30 minutos.

Page 134: Interconexion De Redes irysdoc

Una vez que se complete la instalación del SP2, debemos reiniciar el S.O. para que los cambios efectuados puedan tener efecto; así pues pulsaremos sobre el botón "Finalizar" para que los cambios tengan efecto tras el reinicio de la máquina.

Page 135: Interconexion De Redes irysdoc

Posteriormente debemos configurar como va a realizarse la descarga de los parches críticos de Microsoft en nuestro servidor, accediendo a través del "Panel de Control" al icono "Actualizaciones Automáticas", y seleccionando la opción deseada; nosotros optaremos por la opción "Descargar automáticamente las actualizaciones y notificarme cuando estén listas para instalar", lo cual nos obligará a revisar en nuestro servidor cada cierto tiempo si hay nuevas actualizaciones para instalar, y en caso de ser así analizar si procede o no su instalación.Otra opción podría haber sido seleccionar la primera de las opciones, de forma que las actualizaciones se descargasen automáticamente en día y hora prefijados, y posteriormente se instalasen en la máquina sin intervención alguna del administrador de la misma; no cabe duda de que esta segunda opción es mucho más cómoda, pero implicaría que se pudieran instalar parches que generaran algún problema en nuestro servidor por incompatibilidades con algún software instalado en el mismo.NOTA: La decisión de como realizar la descarga e instalación de los parches críticos para nuestro servidor, debe realizarla el administrador de la máquina.

Page 136: Interconexion De Redes irysdoc

Independientemente de lo anterior, podemos ir a "Windows Update" por si hubiera algún parche crítico, publicado posteriormente al último "Service Pack", para "forzar" la instalación del mismo en nuestro servidor, pulsamos sobre el botón "Inicio", y elegimos la opción "Windows Update" en el apartado de "Todos los Programas", mostrándose una ventana de advertencia, en la cual activaremos la casilla "No volver a mostrar este mensaje" y pulsaremos posteriormente sobre el botón "Aceptar".

Page 137: Interconexion De Redes irysdoc

A continuación se muestra la siguiente pantalla que nos solicita permiso para instalar un software en nuestro servidor que permita la gestión de las actualizaciones de Windows; pulsaremos sobre el botón "Instalar" para permitir dicha instalación.

En este instante se muestra la siguiente pantalla, en la cual pulsamos directamente sobre el botón "Instalar ahora" para descargar e instalar la nueva versión de esta aplicación (Windows Update).

Page 138: Interconexion De Redes irysdoc

Tras ello dará comienzo la descarga del software actualizado para nuestro equipo; una vez completada dicha descarga, será cargada la página de actualización de Microsoft ("Windows Update"), pudiendo comenzar el proceso de instalación de los parches necesarios para nuestro equipo pulsando sobre el botón "Rápida".

Page 139: Interconexion De Redes irysdoc

NOTA: Podemos "filtrar" los parches que deseamos instalar si pulsamos sobre el botón "Personalizada".Puede ocurrir que antes de dar comienzo al proceso de instalación de las actualizaciones se muestre la siguiente pantalla, en la cual pulsaremos directamente sobre el botón "Sí".

Page 140: Interconexion De Redes irysdoc

A continuación comienza la búsqueda de los parches que necesita actualmente nuestro servidor; pulsaremos sobre el botón "Instalar las actualizaciones" para proceder a su instalación.

En este momento se nos presenta la siguiente pantalla que nos informa de los términos de la licencia para la instalación de las actualizaciones; pulsamos sobre el botón "Acepto" para proceder definitivamente a su instalación.

Page 141: Interconexion De Redes irysdoc

En el proceso de instalación se nos preguntará si deseamos instalar Internet Explorer 7, a lo cual responderemos afirmativamente pulsando en la pantalla de la imagen inferior sobre el botón "Instalar".

Page 142: Interconexion De Redes irysdoc

A continuación se muestran los términos del acuerdo de licencia, los cuales aceptaremos pulsando sobre directamente en la pantalla de la imagen inferior sobre el botón "Acepto".

Antes de proceder a la instalación, hemos de validar la copia de Windows 2003 Server instalada, así pues pulsamos en la pantalla correspondiente sobre el botón "Validar", y tras ello, si la validación ha sido positiva, será mostrada la siguiente pantalla, en la cual pulsaremos directamente sobre el botón "Siguiente".

Page 143: Interconexion De Redes irysdoc

En este instante da comienzo la instalación en nuestro equipo Windows 2003 Server de la aplicación Internet Explorer 7

Page 144: Interconexion De Redes irysdoc

Una vez concluida la instalación de Internet Explorer 7, se siguen instalando el resto de actualizaciones; tras concluir la instalación de todas ellas pulsaremos sobre el botón "Reiniciar Ahora" para concluir el proceso.

Una vez completado el reinicio del equipo, para poder dar por cerrado este apartado, debemos de llevar a cabo la activación del producto. Habremos observado como en la parte inferior derecha de nuestra pantalla nos aparece un "bocadillo" recordándonos que nos quedan 30 días (o menos) para activar el producto; debemos hacerlo pues sino al cabo de dicho tiempo no podremos iniciar sesión en el equipo, imposibilitándose el acceso al mismo. Así pues pinchamos sobre el icono que nos muestra dicho "bocadillo", presentándose la siguiente ventana, en la que activaremos la opción "Sí, activar Windows a través de Internet ahora", y a continuación sobre el botón "Siguiente"

Page 145: Interconexion De Redes irysdoc

En la nueva ventana mostrada activaremos el radio botón "No, no deseo registrar ahora, sólo activar Windows", y pulsaremos posteriormente sobre el botón "Siguiente"

Page 146: Interconexion De Redes irysdoc

Tras ello da comienzo el proceso de activación del producto instalado a través de Internet; cuando el proceso concluye, se muestra la siguiente ventana en la que pulsaremos sobre el botón "Aceptar", tras lo cual podemos dar por cerrado este apartado.

A partir de este instante tendremos correctamente registrada nuestra copia de Windows 2003 Server.