Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller 6
Taller 6
TALLER NO. 6
PRESENTADO POR:
JEISON SNEIDER RUIZ ZEMANATE
PRESENTADO A:
ANDRES PACHAJOA RODRIGUEZ
INGENIERIA ELECTRONICA
SEPTIMO SEMENTRE
REDES DE COMUNICACION
POPAYAN-CAUCA
18 DE SEPTIEMBRE 2015
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera
fsica que constituira una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger
su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
b) DIA (U HORA) CERO:
Un ataque de da-cero un ataque contra una aplicacin o sistema que tiene
como objetivo la ejecucin de cdigo malicioso gracias al conocimiento
de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto supone que an no hayan sido arregladas. Este
tipo de exploit circula generalmente entre las filas de los potenciales atacantes
hasta que finalmente es publicado en foros pblicos. Un ataque de da cero se
considera uno de los ms peligrosos instrumentos de una guerra informtica
-VIAS DE ATAQUE
Los que se dedican al malware son capaces de aprovecharse de estas
vulnerabilidades
mediante
diferentes
vas
de
ataque.
Por
ejemplo, cdigos en webs que revelan vulnerabilidades en navegadores. Los
navegadores son un objetivo especial debido a su amplia distribucin y uso. Otra
forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos
que revelan los fallos. Los exploits que pueden mejorar el software se revelan
en bases de datos como US-CERT. Se puede disear malware para aprovecharse de
estos exploits y conseguir informacin confidencial como contraseas bancarias.
-VENTANA DE VULNERABILIDAD
Los ataques da-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo
existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se
publican los parches que los solucionan. Normalmente estos parches son preparados
por los propios responsables del programa "defectuoso" en cuestin (sobre todo con
los programas de pago).
La lnea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:
Publicacin del parche (o firma del virus si procede), para evitar el exploit.
Este proceso puede durar horas o incluso das. Todo el tiempo que dura este proceso
es el que dura la ventana de vulnerabilidad.
-PROTECCION
La proteccin da-cero es la habilidad de proporcionar proteccin contra exploits dacero. Por ejemplo, para limitar los ataques da-cero referentes a vulnerabilidades
en memoria, se usan tcnicas como buffer overflows. Estos mecanismos de proteccin
se
pueden
encontrar
en sistemas
operativos actuales
como Microsoft
como
Gama-Sec
en Israel y
DataClone
Labs
-ETICA
Existen diferentes puntos de vista en cuanto al uso de la informacin de estas
vulnerabilidades. Las empresas dedicadas a la seguridad informtica investigan
estos ataques para entender mejor cmo funcionan las vulnerabilidades. Por otro
lado, hay empresas que compran estas vulnerabilidades para seguir investigando.
Un ejemplo de esto es la iniciativa da cero. Mientras que la compra y venta de
esta informacin es legal en la mayor parte del mundo, hay mucha controversia
sobre la revelacin de esta informacin.
-Qu es un virus?
Es un cdigo escrito con la intencin expresa de replicarse. Un virus se adjunta a
s mismo a un programa host y, a continuacin, intenta propagarse de un equipo a
otro. Puede daar el hardware, el software o la informacin. Al igual que los virus
humanos tienen una gravedad variable, desde el virus bola hasta la gripe de 24
horas, los virus informticos van desde molestias moderadas hasta llegar a ser
destructivos. La buena noticia es que un verdadero virus no se difunde sin la
intervencin humana. Alguien debe compartir un archivo o enviar un mensaje de
correo electrnico para propagarlo.
-Qu es un gusano?
Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro,
pero lo hace automticamente. En primer lugar, toma el control de las
caractersticas del equipo que permiten transferir archivos o informacin. Una vez
que un gusano est en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un
gusano podra enviar copias de s mismo a todos los usuarios de su libreta de
direcciones de correo electrnico, lo que provoca un efecto domin de intenso
trfico de red que puede hacer ms lentas las redes empresariales e Internet en su
totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rpidamente.
Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios)
para ver las pginas Web en Internet.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo
"host", tambin pueden crear un tnel en el sistema y permitir que otro usuario
tome el control del equipo de forma remota. Entre los ejemplos recientes de
gusanos se incluyen: Sasser y Blaster.
-Qu es un troyano?
Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero
contena soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy
en da son programas informticos que parecen ser software til pero que ponen
en peligro la seguridad y provocan muchos daos. Un troyano reciente apareci
Nunca abra nada que est adjunto a un mensaje de correo electrnico a menos
que espere el archivo y conozca el contenido exacto de dicho archivo. Asegrese
de tener instalado un software antivirus y de mantenerlo actualizado con las
definiciones de virus ms recientes.
permiso
para
usar
el
servicio.
Tanto
servidores individuales
como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden
configurarse generalmente para controlar trfico entrante y saliente y en este contexto
son similares a un corta fuegos.
Existen dos tipos de listas de control de acceso:
Impresoras de red
Las conexiones de las impresoras fueron cambiando con el avance de la tecnologa.
Las primeras utilizaban el puerto paralelo (LPT); luego, con las ventajas del puerto
USB, cambiaron a este puerto, y al ser compartidas, ahora incluyen o, en algunos
casos, traen nicamente un puerto RJ-45 para su conexin.
Tambin cambi la tecnologa de estos equipos. En un principio podamos conseguir
impresoras y escneres por separado, pero ahora, la combinacin de ambos dio
nacimiento a los equipos multifuncin, que combinan las dos funciones en un solo
dispositivo.
Funciones
Las diferentes funciones que poda tener una impresora, adems de solo imprimir,
ampliaron sus caractersticas al agregar la posibilidad de tener una conexin directa a
la red. Podemos encontrar en el mercado impresoras multifuncin capaces de hacer
fotocopias sin necesidad de estar conectadas a un equipo, otras que incluyen un lector
de memorias para imprimir fotografas directamente, y las ms modernas, que ofrecen
conectividad Bluetooth o Wi-Fi para imprimir directamente desde un dispositivo mvil.
Las impresoras de red pueden tener su propio disco duro, y hasta recibir mails para
imprimir archivos en forma remota. Estn diseadas para un uso intensivo o mayor del
que podemos darles como usuarios de una impresora clsica.
La principal desventaja de compartir una impresora en un ambiente empresarial es
que, por lo general, hay un usuario en particular que, por su actividad, necesita
imprimir ms que los dems. Entonces, si la impresora falla en algn momento, l ser
el ms afectado. Para evitar esta situacin, es conveniente contar, adems, con una
impresora econmica.
Funciones adicionales
Muchas impresoras presentes en el mercado permiten establecer una conexin directa
con los dispositivos de almacenamiento multimedia electrnicos, como tarjetas
Compact Flash, Secure Digital o MemoryStick, adems de con un pen drive, cmaras
digitales y escneres. Tambin podemos encontrar dispositivos multifuncin que
incorporan impresora, escner y fotocopiadora en un solo aparato.
Switches capa 2
Son los Switches tradicionales, que funcionan como puentes multi-puertos. Su funcin
principal es la de dividir una LAN en varios dominios, o en los casos de las redes
anillo, segmentar la LAN en diversos anillos.
Los conmutadores de la capa 2 posibilitan mltiples transmisiones simultneas sin
interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar
difusiones o broadcasts, y multicasts.
Switches capa 3
Son los switches que, adems de las funciones tradicionales de la capa 2, incorporan
algunas funciones de routing, como por ejemplo la determinacin de un camino
basado en informaciones de capa de red y soporte a los protocolos de routing
tradicionales (RIP, OSPF, etc)
1. Polietileno.
2. Cinta de tereftalato de polietileno.
3. Alambres de acero trenzado.
4. Barrera de aluminio resistente al agua.
5. Policarbonato.
6. Tubo de cobre o aluminio.
7. Vaselina.
8. Fibras pticas.
Un cable submarino o Interocenico es aquel cable de cobre o fibra ptica instalado
sobre el lecho marino y destinado fundamentalmente a servicios de telecomunicacin.
No obstante, tambin existen cables submarinos destinados al transporte de energa
elctrica, aunque en este caso las distancias cubiertas suelen ser relativamente
pequeas. En lo relativo al servicio de telecomunicacin los primeros cables,
destinados al servicio telegrfico, estaban formados por hilos de cobre recubiertos de
un material aislante denominado gutapercha, sistema desarrollado en 1847 por el
alemn Werner von Siemens. Con este sistema se logr tender, en 1852, el primer
cable submarino que una el Reino Unido y Francia a travs del Canal de la Mancha.
En 1855 se aprob el proyecto para tender el primer cable trasatlntico que qued
fuera de servicio en poco tiempo. En 1865 se puso en marcha el segundo proyecto,
emplendose para ello el mayor barco existente en ese entonces, el Great Eastern.
Este cable no llegara a funcionar hasta el ao 1866 y una Irlanda yTerranova.
a) Redundancia
Redundancia de LAN
La redundancia de red es clave para mantener la confiabilidad de la red. Varios
enlaces fsicos entre dispositivos proporcionan rutas redundantes. De esta forma, la
red puede continuar funcionando si fall un nico enlace o puerto. Los enlaces
redundantes tambin pueden compartir la carga de trfico y aumentar la capacidad.
Se deben administrar varias rutas para que no se produzcan bucles en la capa 2. Se
eligen las mejores rutas, y se cuenta con una ruta alternativa de inmediato en caso de
que falle una ruta principal. Los protocolos de rbol de expansin se utilizan para
administrar la redundancia de capa 2.
Los dispositivos redundantes, como los routers o los switches multicapa, proporcionan
la capacidad de que un cliente utilice un gateway predeterminado alternativo en caso
de que falle el gateway predeterminado principal. Es posible que ahora un cliente
posea varias rutas a ms de un gateway predeterminado posible. Los protocolos de
redundancia de primer salto se utilizan para administrar la forma en que se asigna un
gateway predeterminado a un cliente y permitir el uso de un gateway predeterminado
alternativo en caso de que falle el principal.
En este captulo, se analizan los protocolos utilizados para administrar esas formas de
redundancia. Adems, se abarcan algunos de los posibles problemas de redundancia
y sus sntomas.
b) VPN (Red privada virtual)
Las redes privadas virtuales (VPN) ayudan a las organizaciones a ampliar la
conectividad y mejorar la velocidad en forma segura y rentable.
Una red privada virtual (VPN) es una red privada construida dentro de una
infraestructura de red pblica, tal como la red mundial de Internet. Las empresas
pueden usar redes privadas virtuales para conectar en forma segura oficinas y
usuarios remotos a travs de accesos a Internet econmicos proporcionados por
terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcacin remota
de larga distancia.
Las organizaciones pueden usar redes privadas virtuales para reducir los costos de
ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexin a
travs de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o
cable.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad
mediante seguridad IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer (SSL) y
tecnologas de autenticacin. Estas tecnologas protegen los datos que pasan por la
red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la
infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento
permite agregar rpidamente nuevos sitios o usuarios. Tambin pueden aumentar
drsticamente el alcance de la red privada virtual sin expandir significativamente la
infraestructura.
Las redes privadas virtuales extienden la seguridad a los usuarios remotos
Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de
redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners
comerciales, porque:
VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de
lnea arrendada permite a las empresas extender los recursos de la red a las
sucursales, oficinas en el hogar y sitios de los partners comerciales.
VPN de acceso remoto: Esto extiende prcticamente todas las aplicaciones
de datos, voz o video a los escritorios remotos, emulando los escritorios de la
oficina central. Las redes VPN de acceso remoto pueden desplegarse usando
redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de
implementacin.
c) Canal dedicado
El servicio "conexin o enlace dedicado" es una conexin que permite estar conectado
permanentemente en INTERNET, las 24 horas del da, los 365 das del ao, sin
requerir el uso de una lnea telefnica, es una conexin que no se apaga al dejarla de
utilizar y no se enciende al quererla utilizar, es una conexin permanente de alta
calidad, contabilidad y segura.
Este tipo de conexin facilita el acceso a INTERNET a los usuarios y especialistas de
redes locales, brindndoles La oportunidad de instalar servidores Web, de correo
electrnico y mucho ms aplicaciones en la red LAN (local area network) de la
Institucin o empresa. No es necesario el uso de lneas telefnicas y garantiza un
ancho de banda asegurado con alto nivel de contabilidad, estabilidad y seguridad.
consume. Muchas veces el cobro por el medio puede ser el 50% del total de la
facturacin de la mayora de los enlaces dedicados.
Los aparatos o equipos que intervienen en un enlace dedicado son y fueron diseados
para esto (para ser dedicados las 24 horas). Son aparatos de uso industrial (por
mencionarlo de una manera) y altamente seguros, ya que las aplicaciones o
necesidades del cliente o usuario mal son esenciales o primordiales para que la
institucin o empresa trabaje. Qu puedo hacer con un enlace dedicado de Internet?
No es un enlace comn y corriente a Internet, es un enlace que permite servicios de
servidor para quien lo tiene, por ejemplo tener su propio servidor de correos
electrnicos, sus propias pginas de Internet, sus propias pginas de e-learning, video
conferencias, colicuaciones, resultados, tareas, proporcionar Internet a todas las
computadoras de la empresa y permite muchos servicios ms que las conexiones
convencionales a Internet no pueden proporcionar como el ADSL (innitum). Cules
son sus necesidades de conectividad? Sea cual sea, las opciones inalmbricas deben
ser seriamente consideradas al momento de tomar una decisin.
2-