Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 INTERCONEXIÓN DE REDES
• Compartir recursos
• Acceso Instantáneo a bases de datos compartidas
• Insensibilidad a la distancia física y a la limitación
en el número de nodos
• Administración centralizada de la red
• Da una ventaja estratégica en el mercado
competitivo global
• configuración
• Seguridad
• Confiabilidad
• Desempeño
• Localización, aislamiento, corrección y prevención
de fallas
• Planeación hacia el futuro
EL MODEM
MULTIPLEXOR
SWITCH
HUB
Hub tiene varios significados, según el contexto en el cual es
empleado.
1.1.3 PUENTE
PUENTE O BRIDGE
FUNCIONAMIENTO:
Ventajas de un Bridge:
1.1.4 ROUTER
La primera función de un router, la más básica, es, como ya
hemos indicado, saber si el destinatario de un paquete de
información está en nuestra propia red o en una remota.
Para determinarlo, el router utiliza un mecanismo llamado
“máscara de subred”. La máscara de subred es parecida a
una dirección IP (la identificación única de un ordenador en
una red de ordenadores, algo así como su nombre y apellido)
y determina a que grupo de ordenadores pertenece uno en
concreto. Si la máscara de subred de un paquete de
información enviado no se corresponde a la red de
ordenadores de por ejemplo, nuestra oficina, el router
determinará, lógicamente que el destino de ese paquete
está en alguna otra red.
1.1.5 BROUTERS
Como sugiere el nombre, un bruoter (bridge/router) es un
conector que ayuda a transferir la información entre redes y
que combina simultáneamente las funciones de bridge y
router, y que elige “la mejor solución de los dos”.
1.1.6 GATEWAYS
Tipos de Gateways
• Gateway asíncrono
• Gateway SNA
• Gateway TCP/IP
• Gateway FAX
Ventajas y Desventajas
Protocolo tunelizado
Túnel SSH
TUNELES
Una red de área local (LAN) esta definida como una red de
computadoras dentro de un área geográficamente acotada
como puede ser una empresa o una corporación. Uno de los
problemas que nos encontramos es el de no poder tener una
confidencialidad entre usuarios de la LAN como pueden ser
los directivos de la misma, también estando todas las
estaciones de trabajo en un mismo dominio de colisión el
ancho de banda de la misma no era aprovechado
correctamente. La solución a este problema era la división de
la LAN en segmentos físicos los cuales fueran
independientes entre si, dando como desventaja la
imposibilidad de comunicación entre las LANs para algunos
de los usuarios de la misma.
Segmentación
Tipos de VLAN
VLAN Estáticas
Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3
Ventajas:
MAC VLAN
Ventajas:
Protocolo VLAN
Ventajas:
Ventajas:
Ventajas:
Ventajas:
Desventajas:
Ethernet
Token Ring
Arnet
• El equipo origen
• El equipo de destino
White
Indicado Direcci Contr Protoco Informaci Indicad
CRC
r Inicio ón ol lo ón or Fin
1 1 o 2 2 o 4
1 Byte 1 Bytes Variable 1 Byte
Bytes Bytes Bytes
ICMP
Protocolo de control de errores en Internet. Este protocolo se
complementa con el IP. Se utilizan este tipo de mensajes
para el aviso a los host de posibles anomalías en el ruteo de
los paquetes.
IGMP
Protocolo de administración del grupo Internet. Este
protocolo es parte del ICMP descrito anteriormente, IGMP se
utiliza para intercambiar información acerca del estado de
pertenencia entre routers IP que admiten multidifusión y
miembros de grupos de multidifusión.
• Serie Sincronía
• Serie Asíncrona
• RDSI
• HSSI
Autenticación PAP
Autenticación CHAP
Líneas de llamada
Generalidades
Las líneas T1 están entre las más caras de todos los enlaces
WAN. Los abonados que ni necesitan ni pueden generar el
ancho de banda de una línea T1 pueden abonarse a uno a
más canales T1 con incrementos de 64 Kbps, conocido como
Fractional T-1 (FT-1).
X25
• Nivel físico
• Nivel de enlace
• Nivel de paquete
Frame Relay
ATM
• Datagramas y
• Circuitos Virtuales.
Un ejemplo sería:
1.- La ETD A solicita el envío de paquetes a la ETD E.
Una red pública se define como una red que puede usar
cualquier persona y no como las redes que están
configuradas con clave de acceso personal. Es una red de
computadoras interconectadas, capaz de compartir
información y que permite comunicar a usuarios sin importar
su ubicación geográfica.
Redes Públicas
El protocolo SSL
SET
Este protocolo esta especialmente diseñado para asegurar
las transacciones por Internet que se pagan con tarjeta de
crédito. Esto es debido a que una gran cantidad de
transacciones de compra por Internet son efectuadas con
tarjeta de crédito, por otro lado SSL deja descubierto alguna
información sensible cuando se usa para lo mismo. La
principal característica de SET [77][79][80][83], es que
cubre estos huecos en la seguridad que deja SSL.
Por ejemplo con SSL solo protege el número de tarjeta
cuando se envía del cliente al comerciante, sin embargo no
hace nada para la validación del número de tarjeta, para
chequear sí el cliente esta autorizado a usar ese número de
tarjeta, para ver la autorización de la transacción del banco
del comerciante etc., Además que el comerciante puede
fácilmente guardar el número de tarjeta del cliente. En fin,
todas estas debilidades son cubiertas por SET, éste permite
dar seguridad tanto al cliente, al comerciante como al banco
emisor de la tarjeta y al banco del comerciante.
1) El cliente inicializa la compra: consiste en que el
cliente usa el browser para seleccionar los productos a
comprar y llena la forma de orden correspondiente.
SET comienza cuando el cliente hace clic en “pagar” y
se envía un mensaje de iniciar SET.
2) El cliente usando SET envía la orden y la
información de pago al comerciante: el software
SET del cliente crea dos mensajes uno conteniendo la
información de la orden de compra, el total de la
compra y el número de orden. El segundo mensaje
contiene la información de pago, es decir, el número de
la tarjeta de crédito del cliente y la información del
banco emisor de la tarjeta. El primer mensaje es
cifrado usando un sistema simétrico y es empaquetada
en un sobre digital que se cifra usando la clave pública
del comerciante. El segundo mensaje también es
cifrado pero usando la clave pública del banco (esto
previene que el comerciante tenga acceso a los
números de tarjetas de los clientes). Finalmente el
cliente firma ambos mensajes.
3) El comerciante pasa la información de pago al
banco: el software SET del comerciante genera un
requerimiento de autorización, éste es comprimido
(con un hash) y firmado por el comerciante para probar
su identidad al banco del comerciante, además de ser
cifrado con un sistema simétrico y guardado en un
sobre digital que es cifrado con la clave pública del
banco.
4) El banco verifica la validez del requerimiento:
el banco descifra el sobre digital y verifica la identidad
del comerciante, en el caso de aceptarla descifra la
información de pago del cliente y verifica su identidad.
En tal caso genera una requerimiento de autorización
lo firma y envía al banco que genero la tarjeta del
cliente.
5) El emisor de la tarjeta autoriza la transacción:
el banco del cliente (emisor de la tarjeta) confirma la
identidad del cliente, descifra la información recibida y
verifica la cuenta del cliente en caso de que no haya
problemas, aprueba el requerimiento de autorización,
lo firma y lo regresa al banco del comerciante.
6) El banco del comerciante autoriza la
transacción: una ves recibida la autorización del
banco emisor, el banco del comerciante autoriza la
transacción la firma y la envía al servidor del
comerciante.
7) El servidor del comerciante complementa la
transacción: el servidor del comerciante da a conocer
que la transacción que la tarjeta fue aprobada y
muestra al cliente la conformidad de pago, y procesa la
orden que pide el cliente terminado la compra cuando
se le son enviados los bienes que compró el cliente.
8) El comerciante captura la transacción: en la
fase final de SET el comerciante envía un mensaje de
“captura” a su banco, esto confirma la compra y
genera el cargo a la cuenta del cliente, así como
acreditar el monto a la cuenta del comerciante.
9) El generador de la tarjeta envía el aviso de
crédito al cliente: el cargo de SET aparece en estado
de cuenta del cliente que se le envía mensualmente.
Protocolo SET
SET requiere un certificado digital en cada paso de
autenticación y usa dos pares de claves, una para el cifrado
del sobre digital y otra para la firma, (SSL solo usa un par de
claves), actualmente SET usa la función hash SHA-1, DES y
RSA de 1024 bits, estos parámetros fueron tomados para ser
compatible con los certificados existentes, aunque el piloto
de SET usó el sistema asimétrico de cifrado con curvas
elípticas y se piensa que soporte también curvas elípticas en
la próxima versión de SET.
Antecedentes
La implementación exitosa de redes convergentes aún se
enfrenta a retos, que se manifiestan más claramente cuando
estas redes intentan competir con la tradicional red de
telefonía basada en PBXs.
La juventud de las redes convergentes hace que sea difícil
aún alcanzar los niveles de disponibilidad y escalabilidad de
otras redes pero se trata de campos en los que dichas redes
convergentes están experimentando sustanciales mejoras.
La unión de los nuevos servicios y los avances mencionados
están haciendo que estas redes de nueva generación se
presenten hoy como la base para el desarrollo de nuevos
modelos de negocio tanto en entornos fijos como en móviles.
Ante el desarrollo de las redes de datos durante la década de
los 90, se ha planteado la posibilidad de utilizarlas para el
envío de información multimedia, como imágenes, voz o
incluso música. Estas redes, basadas en el protocolo IP, han
conseguido introducirse en el mundo de los negocios.
SOLUCION:
MANAGED NETWORK SOLUTION VALOR AL NEGOCIO:
Optimizar: Aplicaciones de la empresa y procesos que lleven
a operaciones más eficientes.
Crecimiento: Utilizar uniformidad en la red y aplicaciones
corporativas para extraer analizar y usar data para nuevos
mercados.
Éxito: Mejor desempeño de la red local para mejor
comunicación y colaboración
TRASFONDO E INDUSTRIA:
Como un proveedor de soluciones de esterilización para
manufactureros de equipo médico, farmacéuticas, y la
industria de procesamiento de alimentos, Sterigenics
Internacional Inc. Ofrece una mezcla de análisis, consultoría,
asistencia técnica, capacidad de procesamiento y servicios
de laboratorios. SteriPro Consulting es un recurso para la
fase de pre-esterilización del desarrollo de nuevos productos.
SteriPro Labs ofrece resultados a pruebas, así como
interpretaciones y alternativas informadas para ayuda a
clientes a rendir productos efectivos y seguros para que se
pueda mercadear lo más rápido posible. En la industria de
alimentos, Sterigenics ofrece sistemas para la reducción de
microbios en alimentos y empaques de comida.
Con 40 localidades de servicio en 11 países alrededor del
mundo, Sterigenics ofrece tecnología en todas las principales
modalidades de esterilización incluyendo: Gamna, EO, E-
beam y rayos X.
RETOS CLAVE:
En el 2004, Sterigenics se embarca en una nueva etapa, la
empresa se desprendió de su matriz (Ion Beam Applications).
Sterigenics Internacional es una empresa de PPM Capital
Limited y PPM American Capital Partners LLC. La recién
formada compañía se enfrentaba a un sinnúmero de retos,
pero el mayor era la integración de todas las localidades
alrededor del mundo. De igual forma ya era momento de
cambiar la infraestructura y los procesos internos. El recién
contratado Vice-Presidente de Informática tenía la tarea de
hacer la transformación que iba a depender de una
plataforma ERP (Enterprise Resource Planning). La empresa
ya estaba utilizando diferentes sistemas legacy.
El primer reto lo era la infraestructura. De las 40 localidades
muchas de ellas estaban conectadas a través de cuentas
individuales de DSL, otras utilizaban Frame Relay a 16kbps y
otras utilizaban Dial-Up. La empresa no tenia personal para
operar la red 24/7 y su red era una colección de unidades isn
manejo y sin monitorea regadas en diferentes partes del
planeta. Había que hacer cambios y pronto. Necesitaban una
red expandible, desempeñable, confiable y disponible y
sobre todo muy manejada por un suplidor confiable.
Sterigenics necesitaba una red que proveyera una
plataforma sólida par el ERP, enfocada en las finanzas y
operaciones de la empresa para mejor monitoreo y manejo
de la misma. En un futuro iba a necesitar apoyar las
aplicaciones de Recursos Humanos, Mercadeo y Ventas.
EL RIESGO DE INTERNET
RIESGO DE LA BANDA ANCHA
Ventajas:
Acceso a alta velocidad
Siempre conectado
Numero IP fijo
¿Que es un firewall?
¿Como trabaja?
Para permitir la adaptación de posibilidades, los firewall
trabajan aplicando las reglas de filtrado que les define el
usuario.
Reglas de filtrado
╠ ¿permito todo el tráfico saliente, de forma que todos los
usuarios internos puedan acceder a cualquier recurso de
Internet?
╠ ¿impido todo el tráfico saliente de correo electrónico de
cualquier posible servidor interno de correo?
╠ ¿impido todo el tráfico entrante, excepto el dirigido al
servidor Web publico?
Dirección IP.
Nombres de dominio.
Protocolos.
La clasificación en firewall
Bajo coste:
• Fácil de instalar y de utilizar
• Fácil de configurar
• Toma de decisión automática.
• Presentación de alertas
La seguridad de NTFS
INSTALAR EL HAMACHI
El Hamachi es un programa que se usa para poder jugar en
red LAN.
Para que funcione el Hamachi, tienes que tener el WINDOWS
XP, con el service PACK 2.
Aquí dejo la versión mas actual de Hamachi en español,
aunque el manual es para la versión en inglés, pero es
comprensible.
Descargar HAMACHI 1.0.1.2-es
clic en ejecutar...
clic en EJECUTAR:
HACEN CLICK EN NEXT:
ASEGURENSE QUE ESTE ACTIVADO ESE CHECK.
CLICK EN NEXT:
CLICK EN NEXT:
CLICK EN FINISH:
Bajarlo!
La Seguridad en Internet
ZoneAlarm proporciona la seguridad esencial para con
cualquier PC conectada Internet, especialmente las
conexiones de Dial-Up, ADSL o de cable módem. ZoneAlarm
le protege contra programas maliciosos, como los caballos
de Troya, permitiendo controlar el tráfico de Internet de su
ordenador y cómo las aplicaciones tienen acceso a Internet.
Esté fantástico firewall puede bloquear tentativas de
conectar con su compu de Internet. El alto nivel de la
seguridad hace su PC invisible a Internet así que usted no
será una blanco para los hackers y los intrusos. Los niveles
de seguridad proporcionan la manera más conveniente de
configurar el firewall, sin requerirle programar protocolos y
los accesos.
Cuando una aplicación en su Máquina intenta tener acceso a
Internet, ZoneAlarm se cerciora de que tenga su permiso
primero. Esto asegura de que un programa no se haga
furtivamente con sus datos.
ZoneAlarm aparece como panel en su escritorio de Windows,
como se muestra abajo. Puede también usar ZoneAlarm
usando la barra de herramientas del escritorio.
Índice
1. Características.
2. El panel de alarmas - le deja registrar y visión alarmas
3. El panel de bloqueo - le deja bloquear su conexión
Internet
4. El botón de parada - la parada de emergencia
5. El panel de seguridad - configura el cortafuego.
1. Características
Bloqueo de Internet
Como el bloqueo de la puerta de su casa, el bloqueo de
Internet en ZoneAlarm controla si los datos pueden viajar
entre su PC e Internet o red local. Invirtiendo el bloqueo o
cesando el envió o recepción de datos de las aplicaciones de
su PC hacia/desde Internet o red local.
Para invertir el bloqueo, presione el botón de bloqueo.
El Bloqueo Automático
El mecanismo automático de bloqueo activa el mismo
cuando no está utilizando Internet o cuando no esta
atendiendo a su escritorio. Puede configurar ZoneAlarm para
activar el bloqueo automáticamente cuando se active el
protector de pantalla, o después de un período de
inactividad.
ZoneAlarm le da la opción de asignar un permiso a una
aplicación para puentear el bloqueo. Esto permite, por
ejemplo, a un cliente de correo la comprobación de
mensajes incluso cuando el acceso a Internet esta
bloqueado para el resto de las aplicaciones.
2. El Panel de Alarmas
El panel de alarmas visualiza la actividad en Internet de su
conexión. La barra roja muestra los datos que son enviados
(uploaded) a Internet y la verde los recibidos. Hay dos
conjuntos de gráficos que visualizan la misma información:
la diferencia es que el grafico superior muestra el tráfico
actual; el gráfico inferior visualiza una historia corta del
tráfico. El tráfico actual se muestra también en un icono de
la barra de inicio.
3. El Panel de Bloqueo
El panel de bloqueo es un botón que le deja parar el acceso
de las aplicaciones a Internet. Al hacer clic en el candado
habilita el acceso a Internet y al volverlo a pulsar lo
desabilita. Cuando el candado está abierto y la barra del
temporizador es verde , el acceso a Internet se permite.
5. El Panel de Seguridad
El panel de seguridad visualiza los niveles de seguridad los
permisos generales del servidor para las zonas locales e
Internet. La característica de protección de la conexión del
correo de ZoneAlarm MailSafe también se habilita en este
panel.
ZoneAlarm divide los ordenadores de la red mundial en dos
zonas: la zona local y la zona de Internet. La zona local
incluye los ordenadores que están conectados con su PC en
una red de área local (LAN), y puede incluir cualquier otra
computadora y red que elija agregar a su zona local. La zona
Internet incluye todo el Internet que no está en la zona local.
Cada zona tiene un selector del nivel de la seguridad ,
permitiendo que seleccione un nivel de seguridad para cada
zona. Las configuraciones por defecto son medias para la
zona local y alta para la zona Internet. Si los niveles se
incrementan, el firewall dinámico pone más restricciones de
acceso a su PC para protegerle contra amenazas potenciales
El "block local/internet servers" para cada zona evita que
todos los programas actúen como servidores para esa zona.
Controlando esta opción, no se permitirá a ninguna
aplicación escuchar los puertos, incluso si ha marcado "
permite la opción de servidor " en el panel de programas .
Esto le permite temporalmente bloquear hacia fuera toda la
actividad del servidor a una zona sin cambiar las
configuraciones del servidor del programa.
Zona Internet
El nivel de acceso de seguridad por defecto para la zona
Internet es alto. Como sucede en la zona local, estos
aumentos en los niveles de seguridad implican más
restricciones.
Características Avanzadas
Las propiedades avanzadas le permiten ampliar el alcance
de su zona local, esto permite mantener la configuración de
seguridad de la zona de Internet en un alto nivel, permite la
selección de PCS que se conecten con su computadora en su
nivel de seguridad de la zona local.
Los adaptadores "subnets" listan todos sus adaptadores de
red y del dial-up. Controlar un adaptador agrega
automáticamente el resto de computadoras en el subset
local de ese adaptador de red a la zona local. Si su red es
una red de área local pequeña, ésta agrega
automáticamente todas las máquinas próximas a su zona
local. ZoneAlarm configura automáticamente los "adaptar
subnets".
Host/Site
Agrega un nombre de PC a su zona local. Deberá incorporar
el nombre del PC, y puede incorporar un nombre de dominio
(tal como " ftp.zonelabs.com ") o un nombre de Windows (tal
como " FTPSERVER ").
Observe por favor que un solo nombre de PC puedo referir a
más de una Computadora real, si dos o más servidores
cooperan para balancear sus cargas. Si éste es el caso,
todas las computadoras que corresponden serán agregadas
a la zona local.
IP adres
Agrega una sola IP ADDRESS que se refiere a una sola
compu de su zona local.
Rango Del IP
La adición de un rango de IP agrega una serie de direcciones
consecutivas de IP a su zona local.
Subnet IP
Agrega un subnet a su zona local. Esto es útil en las oficinas
en donde la red de Area Local se divide en subnets
múltiples. Por ejemplo, si la impresora de la red está en una
subnet diferente que su PC, el firewall dinámico bloqueará el
acceso a la impresora. Agregando el subnet de la impresora
a la zona local le permitirá utilizar la impresora de red con su
PC, así como cualquier otra computadora en el subnet de la
impresora.
ZoneAlarm MailSafe
Luego de abrir SecurityCenter, puede ver los productos McAfee que tiene instalados al hacer
clic en el vínculo Ver Detalles en la esquina inferior izquierda de la consola. Sus productos
McAfee se pueden administrar directamente en SecurityCenter.
User Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus Lo nuevo e
Instrucciones
Conozca la mejor manera de aprovechar las configuraciones de “cargar y listo” de McAfee al
leer más acerca de las siguientes funciones.
McAfee SecurityCenter
Protección de Firewall
Desempeño y rendimiento para su equipo
McAfee® SiteAdvisor™
Network Manager
McAfee® Shredder
Lo nuevo: McAfee SecurityCenter
Su producto se conecta al nuevo McAfee SecurityCenter, así que ahora puede ver el estado de
protección de su equipo en un solo lugar.
ser
Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus Cómo utilizar
SecurityCenter
Luego de instalarlo, SecurityCenter desplegará un estado de protección completo con una
marca verde. Si su estado de protección cambia durante el transcurso de su suscripción,
McAfee le indicará las acciones de seguridad recomendadas para que su estado vuelva a estar
de color verde. Los tres diferentes niveles de seguridad se muestran a continuación.
Lo nuevo: Protección de Firewall mejorada
Su producto McAfee le ofrece una seguridad completa de entrada y salida que confía
automáticamente en los programas buenos y conocidos, mientras que ayuda a bloquear el
spyware, los troyanos y los registradores de claves. El firewall también le protege contra
exploraciones y ataques de hackers, supervisa las actividades en Internet y redes, le informa
de eventos hostiles o sospechosos y le brinda información detallada acerca del tráfico de
Internet.
El firewall presenta el “Modo sigiloso”, que le permite navegar por Internet y permanecer
fuera del radar de los hackers o de cualquiera que desee encontrarle a usted o a su equipo.
Instrucciones para la protección de firewall
La protección de firewall ha sido previamente configurada y no requiere acción de su parte. Si
usted es un usuario experto y desea reconfigurar al firewall, consulte el Menú avanzado en
SecurityCenter.
Instrucciones para el Modo Sigiloso
Puede cambiar al Modo Sigiloso al hacer clic en Internet y redes desde la consola principal de
SecurityCenter. Haga clic en la función Configurar y, en Protección de Firewall, haga clic en
Avanzado. Busque el control deslizante del Nivel de seguridad. Puede aumentar el nivel de
seguridad dependiendo de cuánto desee ocultarse. Si desea encender el Modo Sigiloso, mueva
el indicador a Sigilo.
McAfee le ayuda a cerciorarse de que siempre estará seguro al mejorar y actualizar continua y
automáticamente su protección.
Mejoras y actualizaciones automáticas de software
Mientras dure su suscripción, SecurityCenter actualizará automáticamente sus programas de
McAfee siempre que haya nuevas funciones o mejoras disponibles.
User Guide | Consumer S ecurity Solutions