Está en la página 1de 25

Introduccin a la seguridad informtica

Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten
a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es
fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el
acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos
procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet.
Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el
cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier
lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de
la infraestructura segura de la compaa.

Introduccin a la seguridad

Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente


ecuacin.

riesgo = (amenaza * vulnerabilidad) / contramedida

La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el
grado de exposicin a las amenazas en un contexto particular. Finalmente, la contramedida
representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin
reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas
claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,
conocer y prever el curso de accin del enemigo. Por tanto, el objetivo de este informe es
brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas,
y dar una idea de cmo funcionan para conocer la mejor forma de reducir el riesgo de
intrusiones.

Objetivos de la seguridad informtica

Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y
tambin en el material y los recursos de software que permiten a una compaa almacenar y
hacer circular estos datos. Los sistemas de informacin son fundamentales para las
compaas y deben ser protegidos.

Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos


de software de una organizacin se usen nicamente para los propsitos para los que fueron
creados y dentro del marco previsto.

La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos
que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin
Evitar el rechazo: garantizar de que no pueda negar una operacin realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos
Confidencialidad

La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos


individuos que no estn involucrados en la operacin.

Integridad

La verificacin de la integridad de los datos consiste en determinar si se han alterado los


datos durante la transmisin (accidental o intencionalmente).

Disponibilidad

El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio

Evitar el repudio de informacin constituye la garanta de que ninguna de las partes


involucradas pueda negar en el futuro una operacin realizada.

Autenticacin

La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la


garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un
control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el
acceso a recursos nicamente a las personas autorizadas.

Necesidad de un enfoque global

Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A


menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un
sistema es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo es.
De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las
ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y
que debe constar de los siguientes elementos:

Concienciar a los usuarios acerca de los problemas de seguridad


Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las compaas.
Seguridad en las telecomunicaciones: tecnologas de red, servidores de compaas, redes de
acceso, etc.
Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los
lugares abiertos al pblico, las reas comunes de la compaa, las estaciones de trabajo de
los empleados, etc.

Cmo implementar una poltica de seguridad

Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el


derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificacin y control que aseguran que los usuarios de estos recursos slo posean los
derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios.
Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a
medida que la red crece. Por consiguiente, la seguridad informtica debe estudiarse de
modo que no evite que los usuarios desarrollen usos necesarios y as puedan utilizar los
sistemas de informacin en forma segura.

Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica
de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa
as como sus posibles consecuencias
Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes departamentos de la
organizacin
Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse
informado acerca de las falencias en las aplicaciones y en los materiales que se usan
Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la
organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del
sistema.

En este sentido, no son slo los administradores de informtica los encargados de definir
los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el
de asegurar que los recursos de informtica y los derechos de acceso a estos recursos
coincidan con la poltica de seguridad definida por la organizacin.

Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el
sistema, deber proporcionar informacin acerca de la seguridad a sus superiores,
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que
deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a
los usuarios en relacin con los problemas y las recomendaciones de seguridad.

La seguridad informtica de una compaa depende de que los empleados (usuarios)


aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo,
la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes
reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa


y al uso de los empleados
Un procedimiento para administrar las actualizaciones
Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente
Un plan de recuperacin luego de un incidente
Un sistema documentado actualizado
Las causas de inseguridad

Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por
ejemplo, no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de
seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no
conocen los dispositivos de seguridad con los que cuentan)

ASO CAPITULO 2
Integracin de sistemas
En la actualidad es muy frecuente encontrarse con redes heterogneas en las que conviven
diferentes sistemas operativos tanto a nivel cliente como a nivel servidor, una de las tareas
del administrador de sistemas es que los diferentes equipos puedan comunicarse
correctamente, compartir informacin, recursos, etc

Esquemas bsicos de red


La arquitectura de la red es el diseo de la red en el que se emplean determinados
componentes cuya finalidad es canalizar, permitr o denegar el trfico con los elementos
apropiados. Existen varias arquitecturas de red, y algunos de los elementos bsicos que
intervienen son:

Router, equipo que permite o deniega las comunicaciones entre dos o ms redes, debe estar
especialmente protegido ya que puede ser objeto de un ataque. Puede ser un dispositivo
especfico o un ordenador funcionando como tal.
Red interna, es donde se encuentran los equipos y servidores internos, se suele dividir en
varias redes para denegar o permitir el trfico entre ellas.
Red perimetral o zona neutral, aadida entre dos redes para proporcionar mayor proteccin
a una de ellas. Su principal objetivo es que ante una posible intrusin en uno de los
servidores, se aisle la intrusin y no se permita el acceso a la red interna.
La configuracin ms simple consiste en el empleo de un router para comunicar la red
interna con internet, es la ms insegura de todas ya que toda la seguridad reside en un nico
punto: el router, en caso de fallo de seguridad en el router el atacante tendr acceso a toda
la red interna. Otro aspecto a tener en cuenta con la configuracin bsica es que si
necesitamos tener un servidor ofreciendo servicios a internet lo tendremos que tener en la
red interna lo cual es peligroso, para solucionar este problema se aade una zona neutra o
desmilitarizada.

Esquemas de red con una zona neutra


Este es el esquema que debe usarse cuando se quieren ofrecer servicios a internet y
mantener un nivel adecuado de seguridad en la red interna, hace uso de dos routers para
crear un perimetro de seguridad en el que ubicar los servidores accesibles desde el exterior
protegiendo de esta forma la red interna de atacantes externos.Lo normal es que el router
exterior est configurado para permitir el acceso desde internet a los servidores de la zona
neutra especificando los puertos utilizados mientras el router interior unicamente permite el
trfico saliente de la red interna al exterior, de esta forma, si se lograse acceder a la zona
neutra el atacante nunca tendr acceso a la red interna.
Diferentes configuraciones:

Grfico de esquema de red con una zona neutra y una red interna utilizando un nico router
con tres interfaces de red:
esquema_neutra_1router

Grfico de esquema de red con una zona neutra y varias zonas internas, util si se tienen
diferentes tipos de seguridad o servidores internos

esquema_neutra_2redesinternas

Grfico de esquema de red con dos zona neutras y varias zonas internas, permite crear dos
tipos de servicios, por ejemplo uno pbilico (FTP,HTTP..) y otro privado para conexiones
VPN
esquema_neutra_2redesneutras
Para permitir que los diferentes equipos trabajen correctamente entre s se deben cumplir
los siguientes niveles de integracin:

Red, los equipos pueden comunicarse entre s.


Datos, los equipos pueden compartir datos entre s.
Servicios, los equipos acceden a los servicios que ofrecen otros equipos.
RED
Una red debe contar, al menos, con los siguientes servicios.

Enrutamiento, permite a un servidor actuar como router.


Servidor DHCP, sin ser obligatorio, permite a los equipos cliente obtener la configuracin
de la red (IP, mascara, DNS, gateway, etc)
Servidor DNS, mantiene una equivalencia entre los nombres de los dominios y equipos con
sus direcciones IP
DATOS
Son el recurso ms importante en la empresa, los servicios ms utilizados en lo relativo a
datos son.

Samba, permite compartir archivos entre sistemas Windows y GNU/Linux.


NFS, es el servicio para compartir archivos en GNU/Linux.
Podemos usar un servidor como NAS (Network Attached Storage), otra forma de compartir
archivos es con el sistema de ficheros distribuido el cual permite acceder a los datos que se

almacenan en varios servidores que comparten la misma carpeta y se auto-replican los


datos, este metodo es especialmente til cuando los clientes estn ubicados en
localizaciones diferentes.
SERVICIOS
Los servicios de red proporcionan una funcionalidad a la red de una empresa, los ms
utilizados son.

Acceso remoto:
- Modo terminal, Telnet es una manera cliente de acceder a un servidor, no seguro. SSH, el
ms utilizado porque garantiza la seguridad de las comunicaciones.
- Modo grfico, por ejemplo VNC, RDP (Terminal Server), X11.
Directorio activo, gestiona dominios para una mejor administracin de usuarios y equipo.
Cuando un usuario se conecta a la red debe elegir el nombre de dominio al cual se conecta,
este le autenticar y el usuario dispondr de los recursos en los que tiene permisos. La
gestin se realiza de manera centralizada puesto que toda la informacin se almacenan en
los controladores de dominio (DC), los cuales al utilizar sistemas de ficheros distribuidos se
replican esta informacin.
Servidores de impresin, permitem compartir impresoras entre diferentes clientes, se puede
monitorizar el estado, la cola de impresin, adminstrar los trabajos, etc
Actualizacin centralizada de sistemas, permite tener correctamente actualizados a todos
los sitemas de la red, adems es un solo servidor (o varios configurados con ese rol) el que
se descarga las actualizaciones desde intenet y las distribuye a los clientes de la red interna,
evitando de este modo un trfico intenso hacia internet y como las actualizaciones se
pueden programar se reduce tambin el trfico local.
Monitorizacin centralizada, se encarga de la supervisin de los sitemas y estos envian
alertas (con diferentes niveles de severidad) acerca de su estado (mediante plantillas
previamente configuradas). Las herramientas ms comunes son Nagios, HP OVO, etc..

Conmutacin (redes de comunicacin)


Conmutacin es la conexin que realizan los diferentes nodos que existen en distintos
lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red
de telecomunicaciones. La conmutacin permite la descongestin entre los usuarios de la
red disminuyendo el trfico.
Conmutacin de circuitos
En la conmutacin de circuitos los equipos de conmutacin deben establecer un camino
fsico entre los medios de comunicacin previo a la conexin entre los usuarios. Este
camino permanece activo durante la comunicacin entre los usuarios, liberndose al
terminar la comunicacin. Ejemplo: Red Telefnica Conmutada. Su funcionamiento pasa
por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberacin
de conexin.
Ventajas
La transmisin se realiza en tiempo real, siendo adecuado para comunicacin de voz y
video.

Acaparamiento de recursos. Los nodos que intervienen en la comunicacin disponen en


exclusiva del circuito establecido mientras dura la sesin.
No hay contencin. Una vez que se ha establecido el circuito las partes pueden comunicarse
a la mxima velocidad que permita el medio, sin compartir el ancho de banda ni el tiempo
de uso.
El circuito es fijo. Dado que se dedica un circuito fsico especficamente para esa sesin de
comunicacin, una vez establecido el circuito no hay prdidas de tiempo calculando y
tomando decisiones de encaminamiento en los nodos intermedios. Cada nodo intermedio
tiene una sola ruta para los paquetes entrantes y salientes que pertenecen a una sesin
especfica.
Simplicidad en la gestin de los nodos intermedios. Una vez que se ha establecido el
circuito fsico, no hay que tomar ms decisiones para encaminar los datos entre el origen y
el destino.

Desventajas
Retraso en el inicio de la comunicacin. Se necesita un tiempo para realizar la conexin, lo
que conlleva un retraso en la transmisin de la informacin.
Acaparamiento (bloqueo) de recursos. No se aprovecha el circuito en los instantes de
tiempo en que no hay transmisin entre las partes. Se desperdicia ancho de banda mientras
las partes no estn comunicndose.
El circuito es fijo. No se reajusta la ruta de comunicacin, adaptndola en cada posible
instante al camino de menor costo entre los nodos. Una vez que se ha establecido el
circuito, no se aprovechan los posibles caminos alternativos con menor coste que puedan
surgir durante la sesin.
Poco tolerante a fallos. Si un nodo intermedio falla, todo el circuito se viene abajo. Hay que
volver a establecer conexiones desde el principio.
Conmutacin de mensajes
Este mtodo era el usado por los sistemas telegrficos, siendo el ms antiguo que existe.
Para transmitir un mensaje a un receptor, el emisor debe enviar primero el mensaje
completo a un nodo intermedio el cual lo encola en la cola donde almacena los mensajes
que le son enviados por otros nodos. Luego, cuando llega su turno, lo reenviar a otro y ste
a otro y as las veces que sean necesarias antes de llegar al receptor. El mensaje deber ser
almacenado por completo y de forma temporal en el nodo intermedio antes de poder ser
reenviado al siguiente, por lo que los nodos temporales deben tener una gran capacidad de
almacenamiento. Esto es lo que se llama funcionamiento "store and forward" ("almacenar y
reenviar").
Ventajas

Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa, sin que
los solicitantes deban esperar a que se libere el circuito
El canal se libera mucho antes que en la conmutacin de circuitos, lo que reduce el tiempo
de espera necesario para que otro remitente enve mensajes.
No hay circuitos ocupados que estn inactivos. Mejor aprovechamiento del canal.
Si hay error de comunicacin se retransmite una menor cantidad de datos.

Desventajas
Se aade informacin extra de encaminamiento (cabecera del mensaje) a la comunicacin.
Si esta informacin representa un porcentaje apreciable del tamao del mensaje el
rendimiento del canal (informacin til/informacin transmitida) disminuye.
Mayor complejidad en los nodos intermedios:
Ahora necesitan inspeccionar la cabecera de cada mensaje para tomar decisiones de
encaminamiento.
Tambin deben examinar los datos del mensaje para comprobar que se ha recibido sin
errores.
Tambin necesitan disponer de memoria (discos duros) y capacidad de procesamiento para
almacenar, verificar y retransmitir el mensaje completo.
Sigue sin ser viable la comunicacin interactiva entre los terminales.
Si la capacidad de almacenamiento se llena y llega un nuevo mensaje, no puede ser
almacenado y se perder definitivamente.
Un mensaje puede acaparar una conexin de un nodo a otro mientras transmite un mensaje,
lo que lo incapacita para poder ser usado por otros nodos.
Es lenta
Conmutacin de paquetes
El emisor divide los mensajes a enviar en un nmero arbitrario de paquetes del mismo
tamao, donde adjunta una cabecera y la direccin origen y destino as como datos de
control que luego sern transmitidos por diferentes medios de conexin entre nodos
temporales hasta llegar a su destino. Este mtodo de conmutacin es el que ms se utiliza
en las redes de ordenadores actuales.
Al igual que en la conmutacin de mensajes, los nodos temporales almacenan los paquetes
en colas en sus memorias que no necesitan ser demasiado grandes.
Modos de Conmutacin

Circuito virtual:
Cada paquete se encamina por el mismo circuito virtual que los anteriores.
Por tanto se controla y asegura el orden de llegada de los paquetes a destino.
Exiten 2 tipos:
PVC : Se establece un nico camino para todos los envos.
SVC : Se establece un nuevo camino en el siguiente envo .
Datagrama
Cada paquete se encamina de manera independiente de los dems
Por tanto la red no puede controlar el camino seguido por los paquetes, ni asegurar el orden
de llegada a destino.
Ventajas
Si hay error de comunicacin se retransmite una cantidad de datos aun menor que en el
caso de mensajes
En caso de error en un paquete solo se reenva ese paquete, sin afectar a los dems que
llegaron sin error.
Comunicacin interactiva. Al limitar el tamao mximo del paquete, se asegura que ningn
usuario pueda monopolizar una lnea de transmisin durante mucho tiempo
(microsegundos), por lo que las redes de conmutacin de paquetes pueden manejar trfico
interactivo.
Aumenta la flexibilidad y rentabilidad de la red.
Se puede alterar sobre la marcha el camino seguido por una comunicacin (p.ej. en caso de
avera de uno o ms enrutadores).
Se pueden asignar prioridades a los paquetes de una determinada comunicacin. As, un
nodo puede seleccionar de su cola de paquetes en espera de ser transmitidos aquellos que
tienen mayor prioridad.
Desventajas
Mayor complejidad en los equipos de conmutacin intermedios, que necesitan mayor
velocidad y capacidad de clculo para determinar la ruta adecuada en cada paquete.
Duplicidad de paquetes. Si un paquete tarda demasiado en llegar a su destino, el host
receptor(destino) no enviara el acuse de recibo al emisor, por el cual el host emisor al no
recibir un acuse de recibo por parte del receptor este volver a retransmitir los ltimos
paquetes del cual no recibi el acuse, pudiendo haber redundancia de datos.

Si los clculos de encaminamiento representan un porcentaje apreciable del tiempo de


transmisin, el rendimiento del canal (informacin til/informacin transmitida) disminuye.

QUE ES DIAL-UP?

La tecnologa Dial-Up le permite acceder al servicio Internet a travs de una lnea


telefnica analgica y un MODEM. El Internet es una red mundial de computadoras. A su
vez est formada por otras redes ms pequeas. Esta red conecta a unos 100 millones de
usuarios. Permite que un usuario se comunique con otro y que se transfieran archivos de
datos de una mquina a cualquier otra en la red.
La tecnologa dial up es una forma de conectarse a Internet.

Es a travs del servicio dial up que se puede:

* Enviar correo electrnico


* Jugar juegos
* Noticias, libros de inters actual
* Buscar informacin
* Compartir ideas
* Hacer compras
* Escuchar radio

* Ver videos
* Obtener software
Internet dial-up funciona al igual que la lnea telefnica, mediante cables convencionales,
digitales, fibra ptica, va telefona celular, va satlite etc. por los cuales se envan y
reciben datos.
La velocidad de conexin a Internet de este sistema, con un MODEM actual, es de
proximadamente 56 Kbps (Kilobytes por segundo)

Redes dedicadas

Definicin
Una red dedicada es una denominacin que usualmente se reserva para redes de
comunicaciones en las cules existe un nico tipo de trfico con objetivos de calidad
establecidos explcitamente en el contrato entre el operador y el usuarios. Normalmente se
utilizan para garantizar la disponibilidad de una cierta capacidad de transporte en ciertas
condiciones a grandes usuarios de comunicaciones. Las tecnologas que soportan estas
redes dedicadas dependen, en primer lugar, del tipo de informacin considerado: voz, vdeo
(+ audio) o datos. Tambin aunque originalmente se trataba de redes separadas, de una
forma creciente se utilizan las mismas redes de transporte que para cualquier otra
comunicacin a las que se incorporan los mecanismos adecuados para separar y priorizar el
trfico en cuestin.

Frame Relay
Frame Relay o (Frame-mode Bearer Service) es una tcnica de comunicacin mediante
retransmisin de tramas para redes de circuito virtual, introducida por la ITU-T a partir de
la recomendacin I.122 de 1988. Consiste en una forma simplificada de tecnologa de
conmutacin de paquetes que transmite una variedad de tamaos de tramas o marcos
(frames) para datos, perfecto para la transmisin de grandes cantidades de datos.
La tcnica Frame Relay se utiliza para un servicio de transmisin de voz y datos a alta
velocidad que permite la interconexin de redes de rea local separadas geogrficamente a
un coste menor.
Aplicaciones y Beneficios
Reduccin de complejidad en la red. elecciones virtuales mltiples son capaces de
compartir la misma lnea de acceso.

Equipo a costo reducido. Se reduce las necesidades del hardware y el procesamiento


simplificado ofrece un mayor rendimiento por su dinero.
Mejora del desempeo y del tiempo de respuesta. penetracin directa entre localidades con
pocos atrasos en la red.
Mayor disponibilidad en la red. Las conexiones a la red pueden redirigirse automticamente
a diversos cursos cuando ocurre un error.
Se pueden utilizar procedimientos de Calidad de Servicio (QoS) basados en el
funcionamiento Frame Relay.
Tarifa fija. Los precios no son sensitivos a la distancia, lo que significa que los clientes no
son penalizados por conexiones a largas distancias.
Mayor flexibilidad. Las conexiones son definidas por los programas. Los cambios hechos a
la red son ms rpidos y a menor costo si se comparan con otros servicios.
Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de
banda que viene como resultado de los mltiples circuitos virtuales que comparten un
puerto de una sola lnea.
Los servicios de Frame Relay son confiables y de alto rendimiento. Son un mtodo
econmico de enviar datos, convirtindolo en una alternativa a las lneas dedicadas.
El Frame Relay es ideal para usuarios que necesitan una conexin de mediana o alta
velocidad para mantener un trfico de datos entre localidades mltiples y distantes .
Opcionales WEB, Libros virtuales: redes...
Frame Relay constituye un mtodo de comunicacin orientado a paquetes para la conexin
de sistemas informticos. Se utiliza principalmente para la interconexin de redes de rea
local (LANs, local area networks) y redes de rea extensa (WANs, wide area networks)
sobre redes pblicas o privadas. La mayora de compaas pblicas de telecomunicaciones
ofrecen los servicios Frame Relay como una forma de establecer conexiones virtuales de
rea extensa que ofrezcan unas prestaciones relativamente altas. Frame Relay es una
interfaz de usuario dentro de una red de conmutacin de paquetes de rea extensa, que
tpicamente ofrece un ancho de banda comprendida en el rango de 56 kbit/s y 1.544 Mbit/s.
Frame Relay se origin a partir de las interfaces ISND y se propuso como estndar al
Comit consultivo internacional para telegrafa y telefona (CCITT) en 1984. El comit de
normalizacin T1S1 de los Estados Unidos, acreditado por el Instituto americano de
normalizacin (ANSI), realiz parte del trabajo preliminar sobre Frame Relay.

Norma X.25

X.25 es un estndar ITU-T para redes de rea amplia de conmutacin de paquetes. Su


protocolo de enlace, LAPB, est basado en el protocolo HDLC (publicado por ISO, y el
cual a su vez es una evolucin del protocolo SDLC de IBM). Establece mecanismos de
direccionamiento entre usuarios, negociacin de caractersticas de comunicacin, tcnicas
de recuperacin de errores. Los servicios pblicos de conmutacin de paquetes admiten
numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor
importancia definir la interfaz entre el equipo del usuario final y la red. X.25 esta orientado
a la conexin y trabaja con circuitos virtuales tanto conmutados como permanentes. En la
actualidad se trata de una norma obsoleta con utilidad puramente acadmica.
X.25 y su relacin con el modelo OSI
El modelo de interconexin de sistemas abiertos ha sido la base para la implementacin de
varios protocolos. Entre ellos, el conjunto de protocolos conocido como X.25 es
probablemente el mejor conocido y el ms ampliamente utilizado. X.25 fue establecido
como una recomendacin de la ITU-TS (Telecommunications Section de la International
Telecommunications Union), una organizacin internacional que recomienda estndares
para los servicios telefnicos internacionales. X.25 ha sido adoptado para las redes pblicas
de datos y es especialmente popular en Europa. X.25 es un protocolo que se basa en las
primeras tres capas del modelo OSI.
Niveles de la norma X.25
El Nivel Fsico
La recomendacin X.25 para el nivel de paquetes coincide con una de las recomendaciones
del tercer nivel OSI. X.25 abarca el tercer nivel y tambin los dos niveles ms bajos. La
interfaz de nivel fsico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el
nivel fsico X.21 mantiene activados los circuitos T(transmisin) y R(recepcin) durante el
intercambio de paquetes. Asume tambin, que el X.21 se encuentra en estado 13S(enviar
datos), 13R(recibir datos) o 13(transferencia de datos). Supone tambin que los canales
C(control) e I(indicacin) de X.21 estn activados. Por todo esto X.25 utiliza la interfaz
X.21 que une el ETD y el ETCD como un "conducto de paquetes", en el cual los paquetes
fluyen por las lneas de transmisin(T) y de recepcin(R). El nivel fsico de X.25 no
desempea funciones de control significativas. Se trata ms bien de un conducto pasivo, de
cuyo control se encargan los niveles de enlace y de red.
El Nivel de Enlace
En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de lnea es un conjunto
de HDLC. LAPB y X.25 interactan de la siguiente forma: En la trama LAPB, el paquete
X.25 se transporta dentro del campo I(informacin). Es LAPB el que se encarga de que
lleguen correctamente los paquetes X.25 que se transmiten a travs de un canal susceptible
de errores, desde o hacia la interfaz ETD/ETCD. La diferencia entre paquete y trama es que
los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en
nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza informacin(I),

Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR),


Desconexin(DSC), Activar Modo de Respuesta Asncrono(SARM) y Activar Modo
Asncrono Equilibrado(SABM). Las respuestas utilizadas son las siguientes: Receptor
Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No
Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los datos de
usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de
direccionamiento HDLC, ello implica que las tramas I siempre contendrn la direccin de
destino con lo cual se evita toda posible ambigedad en la interpretacin de la trama. X.25
exige que LAPB utilice direcciones especficas dentro del nivel de enlace. Tanto X.25
como LAPB utilizan nmeros de envo(S) y de recepcin(R) para contabilizar el trfico que
atraviesan sus respectivos niveles. En LAPB los nmeros se denotan como N(S) y N(R),
mientras que en X.25 la notacin de los nmeros de secuencia es P(S) y P(R). Es un
protocolo de red, para la conmutacin de paquetes.
Servicio de circuito virtual
El servicio de circuito virtual de X.25 ofrece dos tipos de circuitos virtuales: llamadas
virtuales y circuitos virtuales permanentes. Una llamada virtual es un circuito virtual que se
establece dinmicamente mediante una peticin de llamada y una liberacin de llamada. Un
circuito virtual permanente es un circuito virtual fijo asignado en la red. La transferencia de
los datos se produce como con las llamadas virtuales, pero en este caso no se necesita
realizar ni el establecimiento ni el cierre de la llamada.

Redes de Broadcast
Broadcast, difusin en espaol, es una forma de transmisin de informacin donde un nodo
emisor enva informacin a una multitud de nodos receptores de manera simultnea, sin
necesidad de reproducir la misma transmisin nodo por nodo.
La difusin en redes IPv4
El protocolo IP en su versin 4 tambin permite la difusin de datos. En este caso no existe
un medio de transmisin compartido, no obstante, se simula un comportamiento similar.
La difusin en IPv4 no se realiza a todos los nodos de la red porque colapsara las lneas de
comunicaciones debido a que no existe un medio de transmisin compartido. Tan slo es
posible la difusin a subredes concretas dentro de la red, generalmente, aquellas bajo el
control de un mismo enrutador. Para ello existen dos modalidades de difusin:
Difusin limitada (limited broadcast)
Consiste en enviar un paquete de datos IP con la direccin 255.255.255.255. Este paquete
solamente alcanzar a los nodos que se encuentran dentro de la misma red fsica
subyacente. En general, la red subyacente ser una red de rea local (LAN) o un segmento
de sta.

Multidifusin (multicast)
La multidifusin utiliza un rango especial de direcciones denominado rango de clase D.
Estas direcciones no identifican nodos sino redes o subredes. Cuando se enva un paquete
con una direccin de multidifusin, todos los enrutadores intermedios se limitan a re-enviar
el paquete hasta el enrutador de dicha subred. ste ltimo se encarga de hacerlo llegar a
todos los nodos que se encuentran en la subred.
Aquella direccin que tiene todos y cada uno de los bits de la parte de direccin de mquina
con valor 1 es una direccin de multidifusin. Por ejemplo, en una red 192.168.11.0/24, la
direccin de broadcast es 192.168.11.255. El valor de host 255 en 192.168.11.255 se
codifica en binario con sus ocho bits a 1: 11111111.
An hoy da la multidifusin se utiliza nicamente como experimento. Existe una propuesta
de implementacin de videoconferencia utilizando multidifusin, sin embargo, se han
estandarizado otros mecanismos.
La difusin en redes IPv6
La difusin en IPv6 ha demostrado tener bastante utilidad en la prctica. Por eso, la nueva
versin 6 del protocolo ha optado por otro esquema para simular la difusin:
Multidifusin (multicast)
La multidifusin es sensiblemente distinta en IPv6 respecto a IPv4. Un paquete de
multidifusin no est dirigido necesariamente a una red o subred, concepto que no existe en
IPv6, sino a un grupo de nodos predefinido compuesto por cualquier equipo en cualquier
parte de la red.
El nodo emisor emite su paquete a una direccin de multidifusin como si se tratase de
cualquier otro paquete. Dicho paquete es procesado por diversos enrutadores intermedios.
Estos enrutadores utilizan una tabla de correspondencia que asocia cada direccin de
multidifusin con un conjunto de direcciones reales de nodos. Una vez determinadas dichas
direcciones, retransmite una copia del paquete a cada uno de los nodos interesados.
Para construir dichas tablas de correspondencia, es necesario que cada nodo receptor se
registre previamente en una direccin de multidifusin.
Las direcciones de multidifusin comienzan por FF00 (en hexadecimal). A diferencia de
IPv4, la implementacin de la multidifusin es obligatoria para los enrutadores. Su
aplicacin prctica est en la videoconferencia y telefona.
Difusin a una de varias (anycast)
Artculo principal: Anycast
La difusin anycast es similar a la anterior. La diferencia radica en que no se requiere que
el paquete llegue a todos los nodos del grupo, sino que se selecciona uno en concreto que
recibir la informacin.

La utilidad de este tipo de difusin puede ser aumentar la disponibilidad de un servicio, el


descubrimiento de servicios en la red y el reparto de carga de cmputo entre varios nodos.
Aplicaciones prcticas de la difusin
La difusin de informacin es til para dos tipos de escenarios:
Cuando el nodo emisor no conoce cual es el nodo destinatario. La aplicacin ms comn es
el descubrimiento automtico de servicios en una red. De esta manera, el usuario no tiene
por qu conocer de antemano la direccin del servidor que proporciona un determinado
servicio.
Cuando el nodo emisor necesita enviar la misma informacin a mltiples receptores. Es el
caso de la videoconferencia y el streaming.
El Broadcasting puede ser utilizado para generar un Ataque de denegacin de servicio (o
Ataque DoS). El atacante enva falsos paquetes de peticiones ping con la IP fuente del
computador de la vctima. El computador vctima es inundado por las respuestas de todos
los computadores del dominio.
Documentacion de la Red Empresarial

Una de las primeras tareas para un nuevo tcnico de red es familiarizarse con la estructura
de la red actual. Las redes empresariales pueden tener miles de hosts y cientos de
dispositivos de red, interconectados por tecnologas inalmbricas, de cables de cobre y de
fibra ptica. Todas las estaciones de trabajo de usuario final, los servidores y los
dispositivos de red, como los switches y los routers, deben estar documentados. Los
diversos tipos de documentacin muestran diferentes aspectos de la red.

Los diagramas de infraestructura de la red o los diagramas topolgicos mantienen un


registro de la ubicacin, la funcin y el estado de los dispositivos. Los diagramas
topolgicos representan la red fsica o la red lgica.

Un mapa de topologa fsica emplea conos para documentar la ubicacin de los hosts, de
los dispositivos de red y de los medios. Es importante mantener y actualizar los mapas de
topologa fsica para facilitar futuras tareas de instalacin y resolucin de problemas.

Un mapa de topologa lgica agrupa los hosts segn el uso de red, independientemente de
la ubicacin fsica. En el mapa de topologa lgica, se pueden registrar los nombres de los
hosts, las direcciones, la informacin de los grupos y las aplicaciones. Las conexiones entre
sitios mltiples pueden aparecer, pero no representan ubicaciones fsicas reales.

Los diagramas de red empresarial pueden incluir tambin informacin del plano de control.
La informacin del plano de control describe los dominios de fallas y define las interfaces
en donde las diferentes tecnologas de red se interconectan.
Es fundamental que la documentacin de la red permanezca actualizada y sea exacta. La
documentacin de la red, normalmente, es exacta en el momento de la instalacin de una
red. Sin embargo, a medida que la red crece o cambia, la documentacin no siempre est
actualizada.

Los mapas de topologa de red estn basados, con frecuencia, en los planos de piso
originales. Los planos de piso actuales pueden haber sido modificados desde la
construccin del edificio. Los anteproyectos pueden estar marcados o coloreado en rojo
para indicar las modificaciones. El diagrama modificado se conoce como proyecto
terminado. Un diagrama de proyecto terminado documenta cmo se construy realmente
una red, lo que puede diferir de los planos originales. Asegrese siempre de que la
documentacin actual refleje el plano de piso del proyecto terminado y todas las
modificaciones en la topologa de la red.

Los diagramas de red se crean normalmente con software de diseo grfico. Adems de ser
una herramienta de diseo, muchas herramientas de diseo de red estn vinculadas a una
base de datos. Esta caracterstica permite al personal de asistencia de red desarrollar
documentacin detallada mediante el registro de informacin sobre hosts y dispositivos de
red, que incluyen fabricante, nmero de modelo, fecha de compra, perodo de garanta y
otra informacin adicional. Al hacer clic en un dispositivo del diagrama, se abre un
formulario de inscripcin con informacin detallada del dispositivo.
Adems de los diagramas de red, se utilizan otros tipos importantes de documentacin en la
red empresarial.

Plan de continuidad de la empresa:

El Plan de continuidad de la empresa (BCP, Business Continuity Plan) identifica los pasos
que se deben seguir para continuar con el funcionamiento de la empresa en caso de que
ocurra un desastre natural o provocado por el hombre.

Plan de seguridad de la empresa:

El Plan de seguridad de la empresa (BSP, Business Security Plan) incluye medidas de


control fsicas, de sistema y organizacionales. El plan de seguridad general debe incluir una
porcin de TI que describa cmo una organizacin protege su red y sus bienes de
informacin.

Plan de mantenimiento de red:

El Plan de mantenimiento de red (NMP, Network Maintenance Plan) asegura la


continuidad de la empresa mediante el cuidado y el funcionamiento eficiente de la red. El
mantenimiento de la red se debe programar durante perodos especficos, normalmente
durante las noches y los fines de semana, a fin de minimizar el impacto sobre las
operaciones comerciales.

Acuerdo de nivel de servicio:

El Acuerdo de nivel de servicio (SLA, Service Level Agreement) es un acuerdo contractual


entre el cliente y un proveedor de servicios o ISP, en el que se detalla informacin, como la
disponibilidad de la red y el tiempo de respuesta del servicio.

La mayora de las redes empresariales tienen un Centro de operaciones de red (NOC) que le
permite realizar la administracin general y el monitoreo de todos los recursos de red. El
NOC tambin se denomina Centro de datos.

Los empleados de un NOC tpico de una empresa proporcionan soporte para ubicaciones
locales y remotas y, a menudo, administran problemas de redes locales y de redes de rea
extensa. Los NOC ms grandes pueden ser reas de mltiples espacios de un edificio en
donde se concentra el equipo de red y el personal de soporte tcnico.

Generalmente, el NOC tiene:

Pisos falsos para permitir que el cableado y el suministro de energa pasen por debajo del
piso y lleguen hasta los equipos.
Sistemas UPS y equipos de aire acondicionado de alto rendimiento para brindar un entorno
de funcionamiento seguro para los equipos.

Sistemas de extincin de incendios integrados al techo.


Estaciones de monitoreo de red, servidores, sistemas de respaldo y almacenamiento de
datos.
Switches de la capa de acceso y routers de la capa de distribucin, si es que este NOC
funciona como una Instalacin de distribucin principal (MDF, Main Distribution Facility)
para el edificio o el campus donde est ubicado

Adems de proveer asistencia y administracin de red, muchos NOC tambin proveen


recursos centralizados, como servidores y almacenamiento de datos.

Los servidores del NOC estn normalmente agrupados juntos con el fin de formar una
granja de servidores. La granja de servidores suele considerarse como un recurso nico. Sin
embargo, sta proporciona dos funciones: copia de seguridad y balanceo de cargas. Si un
servidor falla o se sobrecarga, otro toma el lugar del que fall.

Los servidores de la granja pueden estar montados en bastidor e interconectados por


switches de muy alta velocidad (Ethernet Gigabit o superior). Adems, pueden ser
servidores blade montados en un chasis y conectados mediante un backplane de alta
velocidad dentro del chasis.

Otro aspecto importante del NOC de la empresa es el almacenamiento de datos de alta


velocidad y de alta capacidad. Este almacenamiento de datos o almacenamiento con
conexin a red (NAS), agrupa grandes cantidades de discos que estn directamente
conectados a la red y pueden ser utilizados por cualquier servidor. Generalmente, un
dispositivo de NAS se conecta a una red Ethernet y se le asigna su propia direccin IP.

Una versin ms sofisticada de NAS es Storage Area Network (SAN). Una SAN es una red
de alta velocidad que interconecta diferentes tipos de dispositivos de almacenamiento de
datos sobre una LAN o una WAN.

El equipo en el NOC de la empresa est normalmente montado sobre bastidores. En los


NOC grandes, los bastidores suelen estar montados verticalmente y pueden estar
conectados entre ellos. Al montar equipos en bastidores, asegrese de que exista ventilacin
adecuada y acceso desde la parte delantera y trasera. El equipo tambin debe estar
conectado a tierra.

El ancho ms comn de los bastidores es de 19 pulgadas (48,26 cm). La mayora de los


equipos est diseada para este ancho. El espacio vertical que ocupa el equipo se mide en
Unidades de bastidor (RU, Rack Units). Una unidad equivale a 1,75 pulgadas (4,4 cm). Por
ejemplo, un chasis de 2 unidades mide 3,5 pulgadas (8,9 cm) de altura. Cuanto menor sea el
nmero de RU, menor el espacio necesario para un dispositivo y, por lo tanto, ms
dispositivos caben en el bastidor.

Otro factor para tener en cuenta son los equipos con muchas conexiones, como los
switches. Es posible que sea necesario colocarlos cerca de paneles de conexin y cerca de
donde el cableado se agrupa en bandejas de cables.

En un NOC de empresa, miles de cables pueden ingresar a la instalacin y salir de sta. El


cableado estructurado crea un sistema de cableado organizado que los instaladores,
administradores de red y cualquier otro tcnico que trabaje con cables puede comprender
fcilmente.

La administracin de cables cumple varios propsitos. Primero, presenta un sistema prolijo


y organizado, que ayuda a determinar problemas de cableado. Segundo, la optimizacin del
cableado protege a los cables del dao fsico y de las interferencias EMI, lo que reduce en
gran medida la cantidad de problemas experimentados.

Para brindar asistencia en el proceso de resolucin de problemas:

Todos los cables deben estar etiquetados en ambos extremos, mediante convencin estndar
que indique origen y destino.
Todos los tendidos de cableado deben ser documentados en el diagrama de topologa de la
red fsica.
Todos los tendidos de cableado, tanto de cobre como de fibra, deben probarse de extremo a
extremo mediante el envo de una seal a travs del cable y la medicin de la prdida.

Los estndares de cableado especifican una distancia mxima para todos los tipos de cable
y todas las tecnologas de red. Por ejemplo, el IEEE especifica que, para una Fast Ethernet
sobre cable de par trenzado no blindado (UTP, unshielded twisted pair), el tendido del
cableado desde el switch hasta el host no puede superar los 100 metros (aproximadamente

328 pies). Si el tendido del cableado es mayor que el largo recomendado, pueden ocurrir
problemas con las comunicaciones de datos, especialmente si las terminaciones de los
extremos del cable no estn totalmente terminadas.

La documentacin del plan y de las pruebas de cables son fundamentales para el


funcionamiento de la red.
Diseo de la Sala de comunicaciones y factores para tener en cuenta

El NOC representa el sistema nervioso central de la empresa. Sin embargo, en la prctica,


la mayora de los usuarios se conectan a un switch ubicado en un cuarto de
telecomunicaciones, el cual se encuentra a cierta distancia del NOC. El cuarto de
telecomunicaciones tambin se conoce como un armario cableado o una instalacin de
distribucin intermedia (IDF, intermediate distribution facility). Cuenta con los dispositivos
de red de la capa de acceso y mantiene a la perfeccin las condiciones ambientales, como el
aire acondicionado y UPS, de una manera similar al NOC.

Los usuarios que trabajan con tecnologa conectada por cable se conectan a la red con
switches o hubs de Ethernet. Los usuarios que trabajan con tecnologa inalmbrica se
conectan a travs de un punto de acceso (AP, Access Point). Los dispositivos de capa de
acceso, tales como los switches y AP representan una posible vulnerabilidad en la
seguridad de la red. El acceso fsico y remoto a este equipo se debe limitar nicamente al
personal autorizado. El personal de red tambin puede implementar seguridad en los
puertos y otras medidas en los switches, as como diversas medidas de seguridad
inalmbrica en los AP.

Proteger el cuarto de telecomunicaciones se ha convertido en algo an ms importante


debido a los crecientes casos de robo de identidad. Las nuevas leyes de privacidad aplican
duras sanciones si la informacin confidencial de una red cae en manos que no debe caer.
Los dispositivos de red modernos cuentan con propiedades que ayudan a prevenir estos
ataques y a proteger la informacin y la integridad del usuario.
Muchas IDF se conectan a una Instalacin de distribucin principal (MDF) con un diseo
de estrella extendida. Normalmente, la MDF est ubicada en el NOC o en el centro del
edificio.

Las MDF, comnmente, son ms grandes que las IDF. Contienen switches de alta
velocidad, routers y granjas de servidores. Los switches centrales de la MDF pueden
conectar servidores de empresas y discos duros mediante enlaces de cobre de gigabit.

Las IDF cuentan con switches, AP y hubs de menor velocidad. Habitualmente, los switches
de las IDF tienen grandes cantidades de puertos Fast Ethernet para que los usuarios se
conecten a la capa de acceso.

Por lo general, los switches de la IDF se conectan a los switches de la MDF con interfaces
Gigabit. Esta disposicin crea conexiones de red troncal o uplinks. Estos enlaces de red
troncal, tambin llamados cableado vertical, pueden ser de cobre o de fibra ptica. Los
enlaces de cobre de Gigabit o Fast Ethernet tienen un lmite mximo de 100 metros y deben
usar cable UTP CAT5e o CAT6. Los enlaces de fibra ptica pueden recorrer distancias
mayores. Los enlaces de fibra ptica, comnmente, interconectan edificios y, debido a que
no transmiten electricidad, son inmunes a las descargas elctricas causadas por los rayos,
las interferencias EMI, RFI y las conexiones a tierra diferenciales.

Adems de proporcionar conectividad de acceso a red bsica, es cada vez ms comn


suministrar energa para los dispositivos de usuarios finales directamente desde switches
Ethernet del cuarto de telecomunicaciones. Estos dispositivos incluyen telfonos IP, puntos
de acceso y cmaras de vigilancia.

Los dispositivos estn alimentados con IEEE 802.3af estndar, Power Over Ethernet o PoE.
El PoE suministra energa a un dispositivo por el mismo cable de par trenzado que
transmite los datos. Esto permite que, por ejemplo, un telfono IP se coloque en un
escritorio sin necesidad de cable ni toma de alimentacin aparte. A fin de soportar
dispositivos PoE como el telfono IP, el switch de conexin debe admitir PoE.

Para aquellos switches que no soportan PoE tambin se puede suministrar PoE con
inyectores de alimentacin o paneles de conexin PoE. Panduit y otros proveedores
producen paneles de conexin PoE que permiten que los switches sin capacidad PoE
participen en entornos PoE. Los switches Legacy se conectan a un panel de conexin PoE
que, a su vez, se conecta al dispositivo que admite PoE.

También podría gustarte