Está en la página 1de 5

Protocolos de ruteo.

Los protocolos de ruteo son los encargados de que cada paquete de Informacin llegue a su correcto destino. El Ruteo se divide en dos categoras; ruteo interno y ruteo externo cada uno independientemente trabajan con algoritmos distintos. Ruteo o rutear, es dirigir la informacin que se transmite a travs de una red desde su origen hasta su destino, eligiendo el mejor camino posible a travs de las redes que los separan. Protocolo interior: Protocolo usado por los vecinos interiores para intercambiar Informacin de accesibilidad, las conexiones se realizan en redes de ruteo interno. Protocolos de ruteo interno: RIP, OSPF RIP (Routing Information Protocol) : Protocolo de informacin de encaminamiento, utiliza el protocolo UDP y se comunica a travs del Puerto 520. Fcil de configurar, aunque para calcular una ruta slo tiene en cuenta por cuntas mquinas pasar, y no otros aspectos ms importantes como el Ancho de banda. OSPF(Open Shortest Path First): Utiliza el algoritmo de Dijkstra para calcular la ruta ms corta. Es el ms utilizado en redes grandes, pues se puede descomponer en otras ms pequeas para facilitar la configuracin. Una red OSPF est dividida en grupos lgicos de encaminadores o reas cuya informacin se puede resumir para el resto de la red. Se basa en las normas de cdigo abierto, lo que significa que muchos fabricantes lo pueden desarrollar y mejorar.

Protocolo exterior: Protocolo usado por vecinos exteriores para difundir informacin de accesibilidad entre otros sistemas autnomos, el intercambio se realiza con otros sistemas autnomos externos conectados a Internet.

Protocolo de ruteo: BGP(Border Gateway Protocol) diseado para permitir la cooperacin en el intercambio de informacin de encaminamiento entre routers en Sistemas Autnomos diferentes. BGp intercambia informacin de encaminamiento entre sistemas autnomos a la vez que garantiza una eleccin de rutas libres de bucles. Protocolo principal de publicacin de rutas utilizado por las compaas ms importantes de ISP en Internet. A diferencia de los protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, no usa mtricas como nmero de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de encaminamiento basndose en polticas de la red, o reglas que utilizan varios atributos de ruta BGP.

HPing
Esta herramienta es un generador y analizador de paquetes TCP/IP. Por lo que, bsicamente podemos generar paquetes TCP/IP manipulados para que lleven la informacin que nosotros queramos. Normalmente es una herramienta que se utiliza para realizar auditoras de seguridad y testear redes y firewalls. El primer uso que le podemos dar es como herramienta ping, con alguna pequea diferencia sobre la informacin que nos brinda: hping nos devuelve un dato ms que es el de flags. El segundo uso que le vamos a dar es como escner de puertos, es decir, imitando a NMap, y para esto es para lo que nos va a servir el campo flags comentado antes. El tercer uso que le podemos dar a hping es emplearlo como el comando traceroute. Y por ltimo, pero no menos importante, enviar paquetes manipulados.

Direccionamiento de red.
Una direccin IP es una serie de nmeros asociados a un dispositivo, generalmente una computadora, con lo que es posible identificarlo dentro de una red configurada especficamente.

Segmento de red.
Un segmento es un grupo de dispositivos tales como PCs, servidores o impresoras que estn conectados entre s por componentes de un equipo de red. En los segmentos Ethernet, los ordenadores se pueden conectar entre s por medio de concentradores, y las seales que se difunden en dicho segmento se oyen en todas las estaciones a l conectadas. Si el segmento est interconectado a otro segmento con un bridge o encaminador, es posible enviar paquetes entre dichos segmentos. Se pueden enviar paquetes entre dos segmentos si estn interconectados por medio de un bridge o un encaminador. Los segmentos de red conectados por bridges o encaminadores, forman interconexiones de redes. A los segmentos se les llama a menudo subredes.

Segmento por defecto.


La mscara de red ayuda a identificar si un host es local o remoto. Esto se hace indicando cul parte de la direccin IP es la direccin de la red y cual es la direccin del host. Tambin ayuda a dividir una red en subredes. Los valores por defecto son: Clase A: 255.0.0.0 Clase B: 255.255.0.0 Clase C: 255.255.255.0 Dichos valores indican que la red no se ha subdividido en subredes

Tipos de hacker

Black Hat Malo / ilegal White Hat Bueno / Legal Gray Hat A veces bueno, a veces malo Crackers Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn virus, malware, en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. Lammers Se cree Hacker y no tiene los conocimientos necesarios ni la lgica para comprender que es lo que realmente est sucediendo cuando utiliza algn programa ya hecho para hackear y romper alguna seguridad. Script kiddie se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programacin. Phreaker Un phreaker es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas. Newbie Un newbie es el que se tropieza con una pgina web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algn sistema vulnerable y despus no saber qu hacer. Es un principiante inofensivo en busca de ms informacin sobre Hacking.

Pelicula: Takedown
Est pelcula nos cuenta un poco de la historia de Kevin Mitnik, un hacker que trata de mostrar a la luz los sistemas con los que el gobierno de E. U. espa a sus habitantes mediante la telefona, en primera se nos muestra algo llamado el

sistema SAS con el cual se pueden espiar conversaciones de cualquier lugar. Se supona que esto era una trampa para atraparlo, sin embargo l es muy inteligente y logra robar el sistema. Posteriormente tiene que huir para que no lo atrape el FBI, luego se entera de una conferencia donde un tal Tsutomu Shiomura (tambin hacker) descubre un cdigo que permite a los telfonos funcionar como escner para espiar conversaciones. En su obsesin por el conocimiento, Kevin roba ste cdigo, pero como se roba toda la informacin, encuentra otro cdigo muy raro, ya que est cifrado en casi toda su extensin. En el transcurso de la pelcula se explica que el otro cdigo se llama Contempt y es capaz de destruir todo lo informtico a su paso. Es por esto que Kevin trata de darlo a conocer, sin embargo en una lucha de ingenio, Tsutomu logra re direccionar a su PC la informacin que Kevin segn distribuye por internet en el ltimo momento de libertad que tiene, ya que el FBI logra atraparlo cuando hace esto ltimo. La pelcula nos muestra que a veces es cierto el refrn de hazte fama y chate a dormir puesto que Mitnik ya tena la fama de Hacker peligroso, y Tsutomu el de hacker de bien, sin embargo verdaderamente (al menos en la pelcula) los papeles eran los contrarios. Tambin nos muestra una vida de hacker solitaria por tener que estar huyendo de la ley. En lo personal la pelcula me gust, ya que no tiene grandes tecnicismos informticos y los que aparecieron los pude entender, adems nos ayuda a que nos gust un poco ms de lo que se tratar el curso, sea la seguridad informtica.

También podría gustarte