Está en la página 1de 32

Cd, Reynosa Tamaulipas

13 de julio de 2012

MATERIA:

ADMISTRADOR DE SERVIDORES

ESPECIALIDAD: REDES Y TELECOMUNICACIONES MAESTRO: ROBERTO GARCIA ALUMNO: ISMAEL VALLEJO VAZQUEZ TEMA: SEGURIDAD EN LA RED Y SOFTWARE DE APLICACIONES

INDICE

1: Seguridad en la red Cusas de inseguridad Objetivo del atacante Comportamiento del atacante Respaldos de informacin Mediadas de inseguridad Firewall Proxy Snifers spyware

2: Software de aplicaciones Administracin de base de datos Servidores WEB Enrutamiento Servicio de acceso remoto

SEGURIDAD EN LA RED La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las mquinas de una red sea ptimo y que todos los usuarios de estas mquinas posean los derechos que les han sido concedidos: Esto puede incluir:

evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema asegurar los datos mediante la previsin de fallas garantizar que no se interrumpan los servicios

Las causas de inseguridad


Generalmente, la inseguridad puede dividirse en dos categoras:

Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no est familiarizado con los mecanismos de seguridad presentes en el sistema.

Objetivo de los atacantes


Los atacantes (tambin denominados "piratas" o "hackers") pueden tener muchos motivos:

la atraccin hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputacin (impresionar a sus amigos) el deseo de hacer dao (destruir datos, hacer que un sistema no funcione)

Comportamiento del atacante


Frecuentemente, el objetivo de los atacantes es controlar una mquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:

obteniendo informacin que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en l

Consejos

mantnganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el nmero de puntos de entrada (puertos) defina una poltica de seguridad interna (contraseas, activacin de archivos ejecutables) haga uso de utilidades de seguridad (registro)

RESPALDO DE INFORMACIN

Definicin

La palabra "Backup" significa subir respaldo, siendo comn el uso de este trmino dentro del mbito informtico. El respaldo de informacin es la copia de los datos importantes de un dispositivo primario en uno varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avera electromecnica un error en su estructura lgica, sea posible contar con la mayor parte de la informacin necesaria para continuar con las actividades rutinarias y evitar prdida generalizada de datos. IMPORTANCIA DEL RESPALDO DE INFORMACIN La importancia radica en que todos los dispositivos de almacenamiento masivo de informacin tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la informacin importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultnea es muy difcil. MTODOS PARA EL RESPALDO DE INFORMACIN Manual: el usuario copia directamente los archivos a respaldar por medio de comandos por medio del explorador de archivos de su respectivo sistema operativo. Otra forma de realizar las copias de seguridad es por medio de una aplicacin que permita la creacin de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft Copia de Seguridad. Automtico: por medio de una aplicacin especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates Survive IT. DISPOSITIVOS Y SERVICIOS PARA RESPALDO DE INFORMACIN Conforme aumenta la capacidad de almacenamiento de los dispositivos de informacin, tambin los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, msica, archivos de Office, imgenes, etc.). En el caso de las empresas que manejan grandes volmenes de informacin, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrnico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y as hacer mal uso de la informacin.

Entre los dispositivos y servicios para respaldo de informacin estn los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que mas se haban utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.

Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algn proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexin tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor. Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno domstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro. Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su informacin, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicacin especial instalada en ambas computadoras, as si el principal falla, se autoactiva el otro como primario mientras se resuelve la avera del sistema.

FIREWALL Un cortafuegos (firewall ) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados
PRIMERA GENERACIN CORTAFUEGOS DE RED: FILTRADO DE PAQUETES

El primer documento publicado para la tecnologa firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarroll los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante bsico, fue la primera generacin de lo que se convertira en una caracterstica ms tcnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generacin. El filtrado de paquetes acta mediante la inspeccin de los paquetes (que representan la unidad bsica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducir (descarte silencioso) o ser rechazado (desprendindose de l y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atencin a si el paquete es parte de una secuencia existente de trfico. En su lugar, se filtra cada paquete basndose nicamente en la informacin contenida en el paquete en s (por lo general utiliza una combinacin del emisor del paquete y la direccin de destino, su protocolo, y, en el trfico TCP y UDP, el nmero de puerto). Los protocolos TCP y UDP comprenden la mayor parte de comunicacin a travs de Internet, utilizando por convencin puertos bien conocidos para determinados tipos de trfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de trfico (ya sean navegacin web, impresin remota, envo y recepcin de correo electrnico, transferencia de archivos); a menos que las mquinas a cada lado del filtro de paquetes estn a la vez utilizando los mismos puertos no estndar. El filtrado de paquetes llevado a cabo por un cortafuegos acta en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas fsicas. Cuando el emisor origina un paquete y es filtrado por el cortafuegos, ste

ltimo comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a travs de cortafuegos, ste filtra el paquete mediante un protocolo y un nmero de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloquear el protocolo IP para el nmero de puerto 23.

SEGUNDA GENERACIN CORTAFUEGOS DE ESTADO

Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generacin de servidores de seguridad. Esta tercera generacin cortafuegos tiene en cuenta adems la colocacin de cada paquete individual dentro de una serie de paquetes. Esta tecnologa se conoce generalmente como la inspeccin de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexin, es parte de una conexin existente, o es un paquete errneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegacin de servicio.
TERCERA GENERACIN - CORTAFUEGOS DE APLICACIN

Son aquellos que actan sobre la capa de aplicacin del modelo OSI. La clave de un cortafuegos de aplicacin es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegacin web), y permite detectar si un protocolo no deseado se col a travs de un puerto no estndar o si se est abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicacin es mucho ms seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que tambin podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicacin es ISA (Internet Security and Acceleration). Un cortafuegos de aplicacin puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organizacin quiere bloquear toda la informacin relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicacin resultan ms lentos que los de estado.

Tipos de cortafuegos
NIVEL DE APLICACIN DE PASARELA

Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento.
CIRCUITO A NIVEL DE PASARELA

Aplica mecanismos de seguridad cuando una conexin TCP o UDP es establecida. Una vez que la conexin se ha hecho, los paquetes pueden fluir entre los anfitriones sin ms control. Permite el establecimiento de una sesin que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
CORTAFUEGOS DE CAPA DE RED O DE FILTRADO DE PAQUETES

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros segn los distintos campos de los paquetes IP: direccin IP origen, direccin IP destino. A menudo en este tipo de cortafuegos se permiten filtrados segn campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la direccin MAC.
CORTAFUEGOS DE CAPA DE APLICACIN

Trabaja en el nivel de aplicacin (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si trata de trfico HTTP, se pueden realizar filtrados segn la URL a la que se est intentando acceder. Un cortafuegos a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los computadores de una organizacin entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
CORTAFUEGOS PERSONAL

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico. Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l. El cortafuegos no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniera social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software. La solucin real est en que la organizacin debe ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Polticas del cortafuegos


Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin:

Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar la empresas y organismos gubernamentales. Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a internet.

La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.

PROXY

en red informtica, es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de trfico etc. Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada por un programa o dispositivo

Caractersticas
La palabra proxy significa intermediario en ingls.

El uso ms comn es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. o De ellos, el ms famoso es el servidor proxy web (comnmente conocido solamente como proxy). Intercepta la navegacin de los clientes por pginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. o Tambin existen proxies para otros protocolos, como el proxy de FTP. o El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el mismo esquema que el proxy de red. Un componente hardware tambin puede actuar como intermediario para otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinnimo de intermediario. Cuando un equipo de la red desea acceder a una informacin o recurso, es realmente el proxy quien realiza la comunicacin y a continuacin traslada el resultado al equipo inicial

Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la poltica del proxy:

proxy local: En este caso el que quiere implementar la poltica es el mismo que hace la peticin. Por eso se le llama local. Suelen estar en la misma mquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el trfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela informacin privada (Proxys de filtrado para mejora de la privacidad). proxy externo: El que quiere implementar la poltica del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del trfico, compartir IP, etc.

VENTAJAS

En general (no slo en informtica), los proxies hacen posible:


Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos slo al proxy. Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el nico que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la funcin pueden ser la capacidad y lgica de cmputo o la direccin de red externa (IP). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: guardar la respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene que volver a contactar con el destino, y acaba ms rpido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas. Modificacin. Como intermediario que es, un proxy puede falsificar informacin, o modificarla siguiendo un algoritmo. Anonimato. Si todos los usuarios se identifican como uno slo, es difcil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificacin.

DESVENTAJAS

En general (no slo en informtica), el uso de un intermediario puede provocar:

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha de controlar quin tiene acceso y quin no a sus servicios, cosa que normalmente es muy difcil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de cach y guarda copias de los datos. Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando hay una ms reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para

comprobar que la versin que tiene en cache sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).

SNIFFER es una aplicacin especial para redes informticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto ms sencillo que podemos dar al respecto, pero profundizando un poco ms podemos decir tambin que un sniffer puede capturar paquetes dependiendo de la topologa de red. Por ejemplo, en topologas estrella antiguas, un sniffer poda monitorear todos los paquetes que viajan por una red, ya que estos pasan por el nodo central, por el contrario en redes modernas de estrella esto no sucede, ya que solo lo retransmite el nodo de destino.

Si se usara un HUB en vez de un Switch tendramos ms vulnerabilidad de que capturen los datos viajantes por una red, hablando claramente de gente con malas intenciones, ya que los sniffers comnmente se utilizan para ver el estado de los paquetes que viajan por la red. Y volviendo al tema de la seguridad usando hubs, estos son ms vulnerables ya que por el contrario de un switch por ejemplo solo retransmite la informacin al nodo de destino, por lo que solo se visualizaran los paquetes del nodo en el que fue instalado el sniffer.

SPYWARE es un tipo de software malicioso (software malicioso) instalado en los ordenadores que recopila informacin sobre los usuarios sin su conocimiento. La presencia de spyware normalmente se oculta al usuario y puede ser difcil de detectar. Algunos programas de spyware, como keyloggers , puede ser instalado por el dueo de una responsabilidad compartida, la empresa o equipo pblico intencionadamente con el fin de supervisar a los usuarios. Mientras que el spyware del trmino sugiere el software que controla la informtica de un usuario, las funciones de software espa puede extenderse ms all de un simple seguimiento. El spyware puede recoger casi cualquier tipo de datos, incluyendo informacin personal como la navegacin por Internet los hbitos de los usuarios, nombres de usuarios, as como informacin bancaria o de crdito. El spyware tambin puede interferir con el control de usuario de un ordenador mediante la instalacin de software adicional o reorientacin de los navegadores web . Algunos programas de spyware se puede cambiar la configuracin del equipo, que puede dar lugar a bajas velocidades de conexin a Internet, no autorizadas cambios en la configuracin de tu navegador o cambios en la configuracin del software. A veces, los programas espa se incluye junto con el software original, y puede provenir de un proveedor de software oficial. En respuesta a la aparicin de spyware, una pequea industria que ha surgido en la negociacin de anti-spyware software. Ejecucin de software anti-spyware se ha convertido en un elemento ampliamente reconocido de la seguridad informtica de prcticas para los equipos, especialmente aquellos que ejecutan Microsoft Windows . Algunas jurisdicciones han aprobado leyes anti-spyware, que normalmente se dirigen a cualquier software que se instala subrepticiamente para controlar el ordenador de un usuario.

Vas de infeccin

Maliciosos sitios web intenta instalar software espa en los lectores las computadoras .

Spyware no directamente extendido en la misma forma que un virus o gusano de los sistemas infectados, porque por lo general no intente transmitir o copiar el software en otros equipos. En cambio, el software espa se instala en un sistema a travs del engao del usuario, oa travs de la explotacin de vulnerabilidades de software. La mayora del spyware se instala sin el conocimiento del usuario, o mediante el uso de tcticas engaosas. Spyware puede tratar de engaar a los usuarios por la agrupacin con el software en s deseable. Otras tcticas comunes est utilizando un caballo de Troya . Algunos creadores de spyware infecta un sistema a travs de agujeros de seguridad en el navegador Web o en otro software. Cuando el usuario navega a una pgina Web controlada por el autor del spyware, la pgina contiene el cdigo que ataca el navegador y fuerza la descarga e instalacin de software espa. La instalacin de spyware con frecuencia implica el Internet Explorer . Su popularidad y la historia de los problemas de seguridad han convertido en un blanco frecuente. Su integracin con el entorno de Windows que sea susceptible al ataque en el de Windows del sistema operativo . Internet Explorer tambin sirve como un punto de unin en busca de spyware en forma de objetos auxiliares del explorador , que modifican el comportamiento del navegador para aadir barras de herramientas o para redirigir el trfico.

Efectos y comportamientos
Un programa de software espa es raramente solo en una computadora: una mquina afectada por lo general tiene mltiples infecciones. Los usuarios con frecuencia observa un comportamiento no deseado y la degradacin del rendimiento del sistema. Una infeccin de spyware puede crear importantes no deseados de la CPU actividad, el uso del disco, y el trfico de red. Problemas de estabilidad, como la congelacin de las aplicaciones, la falta de arranque, y se bloquea todo el sistema, tambin son comunes. Spyware, que interfiere con el software de red, suele causar dificultades para conectarse a Internet. En algunas infecciones, el spyware no es an evidente. Los usuarios asumen en aquellas situaciones que los problemas de rendimiento se refieren a hardware defectuoso, problemas de instalacin de Windows, o de otra infeccin . Algunos propietarios de complejo gravemente infectado los sistemas de ponerse en contacto con soporte tcnico de expertos, o incluso comprar un nuevo ordenador porque el sistema existente "se ha vuelto demasiado lento". Los sistemas que estn infectadas pueden requerir una reinstalacin limpia de todo su software con el fin de volver a la funcionalidad completa. Por otra parte, algunos tipos de spyware desactivar el software cortafuegos y software antivirus, y / o reducir la configuracin de seguridad del navegador, que adems abre el sistema a otras infecciones oportunistas . Algunos desactiva spyware o incluso elimina la competencia los programas de spyware, con el argumento que ms molestias relacionadas con el software espa-hacen an ms probable que los usuarios tomen medidas para eliminar los programas. [1]

Un usuario tpico de Windows tiene privilegios de administrador , en su mayora por conveniencia. Debido a esto, cualquier programa que el usuario ejecute un acceso sin restricciones al sistema. Al igual que con otros sistemas operativos , los usuarios de Windows son capaces de seguir el principio de mnimo privilegio y el uso noadministrador de cuentas. Alternativamente, tambin pueden reducir los privilegios de determinados vulnerables que se enfrentan en Internet los procesos , tales como Internet Explorer . En Windows Vista , por defecto, un administrador del equipo funciona todo bajo los privilegios de usuario limitados. Cuando un programa requiere privilegios administrativos, Windows Vista le pedir al usuario con un permitir / denegar el pop-up (ver User Account Control ). Esta mejora en el diseo utilizado por versiones anteriores de Windows.

Recursos y prevencin
A medida que la amenaza de software espa se ha agravado, una serie de tcnicas que han surgido para contrarrestarla. Estos incluyen los programas destinados a eliminar o bloquear el software espa, as como diversas prcticas de los usuarios que reduzcan la probabilidad de contraer el spyware en el sistema. Sin embargo, los programas espa sigue siendo un problema costoso. Cuando un gran nmero de piezas de software espa ha infectado un ordenador con Windows, el nico remedio puede incluir copias de seguridad de los datos del usuario, y totalmente volver a instalar el sistema operativo . Por ejemplo, algunos programas espa no puede ser completamente eliminado por Symantec, Microsoft, PC Tools.

VIRUS INFORMTICO Un es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[cita requerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Virus informticos y sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna

autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Mtodos de proteccin y tipos


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una

combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:


Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

SOFTWARE DE APLICACIN es aquel que hace que el computador coopere con el usuario en la realizacin de tareas tpicamente humanas, tales como gestionar una contabilidad o escribir un texto. La diferencia entre los programas de aplicacin y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso ms cmo del mismo, mientras los de aplicacin son programas que cooperan con el usuario para la realizacin de las actividades mencionadas.

Es en este software de Aplicacin donde se aprecia en forma ms clara la ayuda que puede suponer un computador en las actividades humanas, ya que la mquina se convierte en un auxiliar del hombre, liberndole de las tareas repetitivas. Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer a fondo el modo de funcionamiento interno del hardware. Basta con que conozcan las necesidades de informacin de sus aplicaciones y cmo usar el sistema operativo, para conseguir satisfacer estas necesidades.

Sus programas deben ser independientes del hardware especfico que se utilice y deben ser transportados sin grandes problemas de adaptacin a otras computadoras y otros entornos operativos. Dentro de los programas de aplicacin, puede ser til una distincin entre aplicaciones verticales, de finalidad especfica para un tipo muy delimitado de usuarios (mdicos, abogados, arquitectos), y aplicaciones horizontales, de utilidad para una amplsima gama de usuarios de cualquier tipo. Algunos ejemplos de software aplicaciones son: > Procesadores de texto. (Bloc de Notas) > Editores. (PhotoShop para el Diseo Grfico) > Hojas de Clculo. (MS Excel) > Sistemas gestores de bases de datos. (MySQL) > Programas de comunicaciones. (MSN Messenger) > Paquetes integrados. (Ofimtica: Word, Excel, PowerPoint) > Programas de diseo asistido por computador. (AutoCAD)

BASE DE DATOS Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemticamente para su posterior uso.

El administrador de base de datos (DBA) es el programa responsable de los aspectos ambientales de una base de datos. En general esto incluye lo siguiente:

Recuperabilidad - Crear y probar Respaldos Integridad - Verificar o ayudar a la verificacin en la integridad de datos Seguridad - Definir o implementar controles de acceso a los datos Disponibilidad - Asegurarse del mayor tiempo de encendido Desempeo - Asegurarse del mximo desempeo incluso con las limitaciones Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar eficientemente la base de datos.

El diseo lgico y fsico de las bases de datos a pesar de no ser obligaciones de un administrador de bases de datos, es a veces parte del trabajo. Esas funciones por lo general estn asignadas a los analistas de bases de datos o a los diseadores de bases de datos.

Deberes
Los deberes de un administrador de bases de datos dependen de la descripcin del puesto, corporacin y polticas de Tecnologas de Informacin (TI). Por lo general se incluye recuperacin de desastres (respaldos y pruebas de respaldos), anlisis de rendimiento y optimizacin, y cierta asistencia en el diseo de la base de datos.

Debe incorporarse una metodologa basada en calidad y administracin de riesgos al proceso de la administracin de bases de datos. Definicin de base de datos y ademas

Disponibilidad
La disponibilidad significa que los usuarios autorizados tengan acceso a los datos cuando lo necesiten para atender a las necesidades del negocio. De manera incremental los negocios han ido requiriendo que su informacin est disponible todo el tiempo (24x7", o siete das a la semana, 24 horas del da). La industria de TI ha respondido a estas necesidades con redundancia de red y hardware para incrementar las capacidades administrativas en lnea. siempre y cuando estes en la administracion de la TI.

Recuperabilidad
La recuperabilidad significa que, si se da algn error en los datos, hay un bug de programa de hardware, el DBA (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el dao se causara. Las actividades de recuperacin incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de dao o prdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del rea en antelacin a un desastre anticipado. La recuperacin es una de las tareas ms importantes de los DBA's. La recuperabilidad, frecuentemente denominada "recuperacin de desastres", tiene dos formas primarias. La primera son los respaldos y despus las pruebas de recuperacin.

Integridad
La integridad de una base de datos alude a que la base de datos o los programas que generaron su contenido, incorporen mtodos que aseguren que el contenido de los datos del sistema no se rompan as como las reglas del negocio. Por ejemplo, un distribuidor puede tener una regla la cual permita que slo los clientes individuales puedan solicitar rdenes; a su vez cada orden identifique a uno y slo un proveedor. El servidor Oracle y otros DBMSs relacionales hacen cumplir este tipo de reglas del negocio con limitantes, las cuales pueden ser configuradas implcitamente a travs de consultas. Para continuar con este ejemplo, en el proceso de insercin de una nueva orden a la base de datos, esta a su vez tendra que cerciorarse de que el cliente identificado existen en su tabla para que la orden pueda darse.

Seguridad
Seguridad significa la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a las polticas del negocio, as como, las decisiones de los encargados. Al igual que otros metadatos, una DBMS relacional maneja la seguridad en forma de tablas. Estas tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos.

Rendimiento
El rendimiento significa que la base de datos no cause tiempos de respuesta poco razonables. En sistemas muy complejos cliente/servidor y de tres capas, la base de datos es slo uno de los elementos que determinan la experiencia de los usuarios en lnea y los programas desatendidos. El rendimiento es una de las mayores motivaciones de los DBA para coordinarse con los especialistas de otras reas del sistema fuera de las lneas burocrticas tradicionales. El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama tambin privacidad.

INCLUYE ASPECTOS DE:


Aspectos legales, sociales y ticos Polticas de la empresa, niveles de informacin publica y privada Controles de tipo fsico, acceso a las instalaciones Identificacin de usuarios: voz, retina del ojo, etc. Controles de sistema operativo

ENRUTAMIENTO
es la funcin de buscar un camino entre todos los posibles en una red de paquetes cuyas topologas poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero ser definir qu se entiende por mejor ruta y en consecuencia cul es la mtrica que se debe utilizar para medirla.

Parmetros
Mtrica de la red

Puede ser por ejemplo de saltos necesarios para ir de un nodo a otro. Aunque sta no se trata de una mtrica ptima ya que supone 1 para todos los enlaces, es sencilla y suele ofrecer buenos resultados. Otro tipo es la medicin del retardo de trnsito entre nodos vecinos, en la que la mtrica se expresa en unidades de tiempo y sus valores no son constantes sino que dependen del trfico de la red.
Mejor Ruta

Entendemos por mejor ruta aquella que cumple las siguientes condiciones:

Consigue mantener acotado el retardo entre pares de nodos de la red. Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de trnsito Permite ofrecer el menor costo.

El criterio ms sencillo es elegir el camino ms corto, es decir la ruta que pasa por el menor nmero de nodos. Una generalizacin de este criterio es el de coste mnimo. En general, el concepto de distancia o coste de un canal sae

Encaminamiento en redes de circuitos virtuales y de datagramas


Cuando la red de conmutacin de paquetes funciona en modo circuito virtual, generalmente la funcin de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se decide por sesin. Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la topologa de

la red tiene fcil solucin en cuanto a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo camino ptimo.

Clasificacin de los mtodos de encaminamiento


Los algoritmos de encaminamiento pueden agruparse en:
Determinsticos o estticos

No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptacin en tiempo real a los cambios de las condiciones de la red es nula. El clculo de la ruta ptima es tambin off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra. Estos algoritmos son rgidos, rpidos y de diseo simple, sin embargo son los que peores decisiones toman en general...
Adaptativos o dinmicos

Pueden hacer ms tolerantes a cambios en la subred tales como variaciones en el trfico, incremento del retardo o fallas en la topologa. El encaminamiento dinmico o adaptativo se puede clasificar a su vez en tres categoras, dependiendo de donde se tomen las decisiones y del origen de la informacin intercambiada:

Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la informacin de control y los datos de los dems nodos para calcular con ellos la tabla de encaminamiento. Este mtodo tiene el inconveniente de que consume abundantes recursos de la propia red. Adaptativo distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha informacin y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los ms utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace. Adaptativo aislado. Se caracterizan por la sencillez del mtodo que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de trfico o de topologa se obtiene a partir de la informacin propia y local de cada nodo. Un caso tpico es el encaminamiento por inundacin cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que lleg.

Tipos de

Informacin

Decisin

Adaptacin

Encaminamiento
Determinsticos

de control

de encaminamiento a los cambios

ESTTICOS

NO

OFF-LINE OFF-LINE

NO REDUCIDA

CUASIESTTICOS NO
Adaptativos

CENTRALIZADO NODO CENTRAL NODO CENTRAL SI DISTRIBUIDO AISLADO ENTRE NODOS NO CADA NODO CADA NODO SI SI

Encaminamiento adaptativo con algoritmos distribuidos


El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los ltimos datos que han recibido sobre su estado y convergen rpidamente optimizando sus nuevas rutas. El resultado es que las tablas de encaminamiento se adaptan automticamente a los cambios de la red y a las sobrecargas de trfico. A cambio, los algoritmos tienen una mayor complejidad. Existen dos tipos principales de algoritmos de encaminamiento adaptativo distribuido.
Algoritmos por vector de distancias

Estos mtodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el mtodo de bsqueda indirecta El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento. Cada nodo enva a sus vecinos las distancias que conoce a travs de este paquete. Los nodos vecinos examinan esta informacin y la comparan con la que ya tienen, actualizando su tabla de encaminamiento. Ejemplos de protocolos por vector de distancias: RIP (versin 1 y 2), IGRP.

Algoritmos de estado de enlace

Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topologa de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el rbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mnimo (algoritmo de Dijkstra) al grafo de la red Los protocolos estado de enlace incluyen OSPF e IS-IS.

Protocolos de encaminamiento y sistemas autnomos


En Internet, un sistema autnomo o AS se trata de un conjunto de redes IP y routers que se encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una poltica de encaminamiento similar a Internet. Dependiendo de la relacin de un router con un sistema autnomo (AS), encontramos diferentes clasificaciones de protocolos: 1. Protocolos de encaminamiento Ad hoc. Se encuentran en aquellas redes que tienen poca o ninguna infraestructura. 2. IGPs (Interior Gateway Protocols). Intercambian informacin de encaminamiento dentro de un nico sistema autnomo. Los ejemplos ms comunes son:

IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la metrica de enrutamiento EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector-distancia y estado de enlace OSPF (Open Shortest Path First). Enrutamiento jerrquico de pasarela interior RIPv2T (Routing Information Protocol). No soporta conceptos de sistemas autonomos IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema intermedio a sistema intermedio

3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autnomos. Encontramos:

EGP. Utilizado para conectar la red de backbones de la Antigua Internet. BGP (Border Gateway Protocol). La actual versin, BGPv4 data de 1995.

También podría gustarte