100% encontró este documento útil (3 votos)
414 vistas86 páginas

Evolución de Sistemas Informáticos y Virus

He aquí los pasos para configurar las VLANs solicitadas: 1. Crear las VLANs #vlan 10 #name PROFES #vlan 20 #name INFO #vlan 30 #name OFICINA 2. Asignar puertos a las VLANs #interface range gigabitethernet0/1 - 7 #switchport access vlan 10 #interface range gigabitethernet0/8 - 12 #switchport access vlan 20 #interface range gigabitethernet0/13 - 20 #switchport access vlan 30 3. Configurar los puertos troncales hacia el router #interface

Cargado por

Gabriela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (3 votos)
414 vistas86 páginas

Evolución de Sistemas Informáticos y Virus

He aquí los pasos para configurar las VLANs solicitadas: 1. Crear las VLANs #vlan 10 #name PROFES #vlan 20 #name INFO #vlan 30 #name OFICINA 2. Asignar puertos a las VLANs #interface range gigabitethernet0/1 - 7 #switchport access vlan 10 #interface range gigabitethernet0/8 - 12 #switchport access vlan 20 #interface range gigabitethernet0/13 - 20 #switchport access vlan 30 3. Configurar los puertos troncales hacia el router #interface

Cargado por

Gabriela
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Primera Generación (1951-1958)

· Usaban tubos al vacío para procesar información.


· Usaban tarjetas perforadas para entrar los datos y los programas.
· Usaban cilindros magnéticos para almacenar información e instrucciones internas.
· Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban mucho calor y eran lentas.
• Se comenzó a utilizar el sistema binario para representar los datos.
• Lenguaje de máquina.

Segunda Generacion (1958-1964)


· Usaban transistores para procesar informa
ción, más rápidos , pequeños y confiables.
· Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente
lentas. · Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
· Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente
accesibles.

Tercera Generación (1964-1971)


· Se desarrollaron circuitos integrados para procesar información.
· Se desarrollaron los "chips" para almacenar y procesar la información.
· Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.
· Surge la multiprogramación e industria del software.
· Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
· Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes, menos electricidad y menos calor.

Cuarta Generacion (1971-1988)


· Se desarrolló el microprocesador, Se colocan más circuitos dentro de un "chip". Cada "chip" puede hacer diferentes
tareas. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
· Se desarrollan las supercomputadoras.

Quinta Generación (1983 al presente)


Surgen términos como: Inteligencia artificial, Robótica, Sistemas expertos, Redes de comunicaciones:
Un Sistema de información tiene diversas características dependiendo de su naturaleza y su tipo de
sistema:
• Propósito u objetivo: todo sistema tiene uno o algunos propósitos. Los elementos (u objetos), como
también las relaciones, definen una distribución que trata siempre de alcanzar un objetivo.
• Globalismo o totalidad: un cambio en una de las unidades del sistema, con probabilidad producirá
cambios en las otras. El efecto total se presenta como un ajuste a todo el sistema. Hay una relación de
causa/efecto. De estos cambios y ajustes, se derivan dos fenómenos: entropía y homeostasia.
• Entropía: es la tendencia de los sistemas a desgastarse, a desintegrarse, para el relajamiento de los
estándares y un aumento de la aleatoriedad. La entropía aumenta con el correr del tiempo. Si aumenta
la información, disminuye la entropía, pues la información es la base de la configuración y del orden.
De aquí nace la negentropía, o sea, la información como medio o instrumento de ordenación del
sistema.
• Homeostasia: es el equilibrio dinámico entre las partes del sistema. Los sistemas tienen una tendencia
a adaptarse
Características coneleltipo
según fin de
dealcanzar
sistema:un equilibrio interno frente a los cambios externos del entorno.
Sistemas Transaccionales:
Agilizar las tareas operacionales de la organización.
Alta transaccionabilidad (entradas y salidas de
información).
Nivel de cálculo bajo.
Sistemas de Apoyo de las Decisiones:
Baja transaccionabilidad (entradas y salidas de
información).
Nivel alto de cálculo, y operaciones complejas.
Sistemas Estratégicos:
La complejidad de estos SI es alta.
Generalmente su implementación en la organizacional va
precedida de los anteriores.
Apuntan a “apuntar” a otros horizontes la organización.
bluetooth
• [Link] copia los archivos ocultos del sistema desde la
unidad predeterminada a la unidad de destino y
actualiza el sector de arranque de la unidad de destino.
• [Link] es un archivo de texto que contiene
comandos especiales de configuración, se encuentra en
el directorio raíz y se inicia ejecuta cuando se inicia el
sistema.
• [Link] es el nombre de un archivo de sistema
originario del sistema operativo MS-DOS. Se trata de un
archivo deprocesamiento por lotes en el directorio
raíz del disco de arranque.
• Fdisk es un software que esta disponible para
varios sistemas operativos, el cual permite dividir en
forma lógica un disco duro, siendo denominado este
nuevo espacio como partición.
Virus informáticos
• Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
• Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
• Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
• Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
• De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
• De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobre escribiendo su interior.
• Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
• Furtivos: Son programas que disimulan su existencia manteniendo por ejemplo el tamaño del archivo
intacto o modificando el registro CHECKSUM.
• Polimórficos: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras
mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus
informáticos y gusanos para ocultar su presencia.
PCI AGP ISA
SEGÚN LOS VALORES DE VERDAD,
SE CLASIFICAN EN
-----------------------------------------------
TAUTOLOGIA: VERDADEROS
CONTRADICCIÓN: FALSOS
CONTINGENCIA: AMBOS
TIPOS REDES
Elementos de Cableado estructurado
STP - STA
• Puertos raíz: los puertos de switch más cercanos al puente raíz. En la ilustración, el puerto
raíz en el S2 es F0/1, configurado para el enlace troncal entre el S2 y el S1. El puerto raíz en el
S3 es F0/1, configurado para el enlace troncal entre el S3 y el S1. Los puertos raíz se
seleccionan por switch.
• Puertos designados: todos los puertos que no son raíz y que aún pueden enviar tráfico a la
red. En la ilustración, los puertos de switch (F0/1 y F0/2) en el S1 son puertos designados. El
puerto F0/2 del S2 también está configurado como puerto designado. Los puertos designados
se seleccionan por enlace troncal. Si un extremo de un enlace troncal es un puerto raíz, el
otro extremo es un puerto designado. Todos los puertos en el puente raíz son puertos
designados.
• Puertos alternativos y de respaldo: los puertos alternativos y de respaldo están configurados
en estado de bloqueo para evitar bucles. En la ilustración, el STA configuró el puerto F0/2 en
el S3 en la función alternativa. El puerto F0/2 en el S3 está en estado de bloqueo. Los puertos
alternativos se seleccionan solo en los enlaces troncales en los que ninguno de los extremos
es un puerto raíz. Observe en la ilustración que solo un extremo del enlace troncal está
bloqueado. Esto permite una transición más rápida al estado de reenvío, cuando es
necesario. (Los puertos en estado de bloqueo solo entran en acción cuando hay dos puertos
en el mismo switch conectados entre sí mediante un hub o un único cable).
• Puertos deshabilitados: un puerto deshabilitado es un puerto de switch que está
desactivado.
Estándares de cables
Recto y Cruzado UTP
VLAN - EJEMPLO 3. Configurando los Troncales

Configuración en el Switch #Interface range G0/1-2


1. Creando las VLANS. #switchport mode trunk

#VLAN 10
#NAME PROFES 4. Agregando y configurando el enrutador.
#VLAN 20 (Levanto la interfaz que se conectara con el
#NAME INFO switch)
#VLAN 30
#NAME OFICINA #Interface F0/1
#no shutdown

2. Asignando puertos. 5. Configuro subinterfaces en el enrutador.


#interface fa0/1.10
#Interface range F0/1-7 #encapsulation dot1q 10
#switchport access vlan 10 #ip address [Link] [Link]
#Interface range F0/8-12 #interface fa0/1.20
#switchport access vlan 20 #encapsulation dot1q 20
#Interface range F0/13-20 #ip address [Link] [Link]
#switchport access vlan 40 #interface fa0/1.30
#encapsulation dot1q 30
#ip address [Link] [Link]
TABLAS DE VERDAD
VLAN - EJEMPLO
Cree 3 VLANS con las siguientes características
ID NOMBRE PUERTOS DIRECCION IP MASK
10 PROFES 1 al 7 [Link] [Link]
20 INFO 8 al 12 [Link] [Link]
30 OFICINA 13 al 20 [Link] [Link]

VLAN ADMINISTRATIVA Desactivar la búsqueda


#interface VLAN 1 automática del DNS
#IP address IP_ MAK_ #NO IP domain-lookup

Crear un gateway determinado para el Switch Cifrar las contraseñas


#ip default-gateway IP_ #service password-encryption
Se divide en 2
CAPA: MAC
CAPA: LLC
Bus
*Tienes todos sus nodos conectados directamente en un enlace. Solo tiene una línea de comunicación. Consiste en la
conexión de todos los componentes en un cable único. Todos los dispositivos comparten el mismo canal para
comunicarse entre si.

Estrella
Servidor centralizado, comunicación de tipo bidireccional , todas reciben el mensaje pero solo la primera compone con la
dirección regulada y el mensaje puede leerlo.

Inalámbrica
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser de ondas de radio, las
microondas terrestres o por satélite, y los infrarrojos. Las Redes Inalámbricas son una de las tecnologías más
prometedoras y discutidas en esta década debido a que facilitan la operación en lugares donde la computadora no puede
permanecer en un solo lugar, esta conexión la realiza haciendo uso de Ondas de Radio o Luz Infrarroja.

Anillo
* Es un camino anti-direccional de los nodos, se conectan formando un circuito cerrado.
*Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a
sus lados.*La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino.
*Cada dispositivo del anillo incorpora un repetidor. * Un anillo es relativamente fácil de instalar y reconfigurar. Cada
dispositivo está enlazado solamente a sus vecinos inmediatos. *Para añadir o quitar dispositivos, solamente hay que
mover dos conexiones. Posee una mayor lentitud en la transmisión de la señal, debido a que la información es repartida
por todo el anillo.

Hibrida
*Combinación entre una red alámbrica y una inalámbrica.
* Son las más frecuentes y se derivan de la unión de topologías “puras”: estrella-estrella, bus estrella, etc.
* El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Árbol
* Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de
redes que alcancen los hogares.
OSI vrs TCP/IP
MODELO TCP/IP
VTP CONFIGURACIÓN 3. Configurando los Troncales

Configuración en el Switch #Interface range G0/1-2


1. Creando las VLANS. #switchport mode trunk

4. Conectar switch y comprobar si VTP


#VLAN 10
está activo y funcionando.
#NAME PROFES
#VLAN 20
#Show vtp status.
#NAME INFO
#Show vlan
#VLAN 30
#NAME OFICINA
5. Seguir configurando el resto de las vlans
en los switch’ s clientes.
2. Configuración del VTP en cada
switch (clientes y servidor) Recuerde que el VTP solamente duplica el
nombre y ID de la Vlan. NO SUS PUERTOS U
#vtp version 2 OTRAS CONFIGURACIONES.
#vtp mode server
#vtp domain [Link] Debe ser configurado en cada Switch con el
#vtp password cisco mismo DOMINIO, VERSION, PASSWORD.

(cambiar server x client en los Además puede configurarse el switch como


switch clientes) SERVER, CLIENT, TRANSPARENT.
CONFIGURACIÓN BÁSICA DEL DISPOSITIVO
Contraseña modo exec usuario
DE RED
Contraseña para acceso a consola

Cambiarle el nombre a un dispositivo: Crear una loopback:


#HOSTNAME router_numero1 #interface loopback #

Crear un mensaje de bienvenida o aviso:


#Banner motd #This is a secure system. Authorized Access ONLY!!!! #
Router o Enrutador
Hub o Concentrador
Switch o Conmutador
Repetidor/Repeater

AP Access Point
+ Inhalámbrico
Módem/Modulador o demodulador
Puente o Bridge
CDIR Máscaras

[Link] /0 [Link] /8 [Link] /16 [Link] /24 0

[Link] /1 [Link] /9 [Link] /17 [Link] /25 128

[Link] /2 [Link] /10 [Link] /18 [Link] /26 192

[Link] /3 [Link] /11 [Link] /19 [Link] /27 224

[Link] /4 [Link] /12 [Link] /20 [Link] /28 240

[Link] /5 [Link] /13 [Link] /21 [Link] /29 248

[Link] /6 [Link] /14 [Link] /22 [Link] /30 252

[Link] /7 [Link] /15 [Link] /23 [Link] /31 254


Rango de direcciones Ipv.4 x clases.

Rango de direcciones
Ipv.4 PRIVADAS ->
Prefijos IPv6
Enrutamiento estático
STATIC ROUTE puerto salida
#IP ROUTE IP_RED MASK ___________
ip del sign. salto

Enrutamiento dinámico
RIP
#ROUTER RIP
#VERSION 2
#NETWORK IP_RED
#NO AUTOSUMARY
EIGRP
OSPF #ROUTER EIGRP #AS
#ROUTER OSPF #ID_PROCESO #NETWORK IP WILD
#NETWORK IP_RED WILD AREA #AREA #NO AUTOSUMARY
X=A+B A=-A
AvB Ã

X=A->B

X=A.B
X=A<--->B
A˄B
ENRUTAMIENTO DINÁMICO
ENRUTAMIENTO ESTÁTICO
Menos trabajo x parte del administrador.
Mínimo procesamiento CPU Reacción automática ante cambios en la
Fácil comprensión red.
Fácil configuración Configuración menos propensa a
Propensa a errores en redes errores.
Escalable y no importa el tamaño ni
muy grandes
crecimiento de la red.
Debe modificarse según Usa más recursos del router (CPU,
cambios memoria, ancho banda).
Requiere conocimiento y Administrador debe conocer diferentes
comprensión de la red en su Protocolos y usos.
Descubre redes remotas
totalidad.
Mantiene información actualizada de la
Mantenimiento es tedioso red
No crece con las redes Capacidad de seleccionar mejor ruta
basada en criterios del enrutamiento
PROTOCOLOS DE ENRUTAMIENTO
Vector distancia
• Rutas son publicadas o notificadas como vectores de distancia y dirección.
– Su métrica es el conteo de saltos y la dirección.
• Envían periódicamente tablas de enrutamiento completas a sus vecinos.
• No tienen mapa real de la red.
• Usados para redes sencillas y planas.
• Administradores sin suficientes conocimientos para usar protocolos enlace.

Estado de enlace
• Link state.
• Puede crear una vista completa de la red obteniendo información de todos los routers.
• Todos routers usan mapa identico de la red.
• Busca mejor ruta
• Cuando la red ha convergido solamente se envían actualizaciones cuando hay cambios.
• Usado en grandes redes.
• Administradores con amplio conocimiento.
• Cuando la rápida convergencia es crucial.
Tipos de métricas
• Conteo de saltos
Protocolos y sus
• Ancho de banda métricas
• Carga
• RIP
• Retraso
– Conteo de saltos (menor
• Fiabilidad salto mejor ruta) 16
• Coste (puede ser una métrica, inalcanzable
combinación o política) • EIGRP – IGRP
Métrica – Ancho banda y retraso por
defecto
• Propósito es seleccionar mejor ruta cuando
– Fiabilidad y carga pueden
hay varias.
ser configurados.
• Compara y mide las rutas y retrasos en
estas. • IS-IS – OSPF
• Usado para asignar costes de ruta. – Coste (coste mas bajo) uso
del ancho banda en
• Cada protocolo la calcula en forma
primera instancia.
diferente.
RIP
• Protocolo de vector distancia.
• Versión 1: (Solo permite máscaras con clase)
• Versión 2: (Permite enrutamiento sin clase).
– Capaz equilibrar cargas, horizonte divido, VLSM, resumen de rutas
• Protocolo «chismoso» cuando se configura cada router se
encarga de publicar sus propias redes.
• Métrica es la cantidad de saltos que cuando llega a 16 se
vuelven inalcanzable la ruta.
• Distancia administrativa es 120.
• Actualizaciones cada 30 segundos por defecto.
RIP
#ROUTER RIP
#VERSION 2
#NETWORK IP_RED
#NO AUTOSUMARY
IGRP
• Protocolo de vector distancia.
• Desarrollado por CISCO
• Enrutamiento interior
• Enrutamiento con clase
• Utiliza ancho de banda, retraso y fiabilidad
para crear una metrica compuesta.
• Ya está obsoleto ahora es EIGRP.
• Distancia administrativa es 100.
METRICA=
EIGRP (show interface s#)
• Protocolo de vector distancia. 1. Ancho de banda
2. Retraso
• IGRP mejorado. Enhanced Eigrp. 3. Fiabilidad
• Propiedad de CISCO. 4. Carga

• Usa [Link]
• Adyacencias con vecinos (HELLO)
– #ip hello-interval eigrp #sist_autonomo #_seg
• Utiliza algoritmos de difusión denominado DUAL. (difusión
update algorithm) para calcular ruta mas corta.
• Usa no auto-sumary
• Actualizaciones solo cuando existe cambio en la topología.
• Distancia administrativa es 170. EIGRP
#ROUTER EIGRP #AS
#NETWORK IP WILD
#NO AUTOSUMARY
Terminos EIGRP
• Distancia factible FD. Distancia de un router a una red remota.
• Sucesor factible (FS, es vecino que tiene ruta de respaldo sin bucles
a la misma red y FC)
• Distancia notificada/publicada
– RD (Reported distance) (metrica que un router notifica a su vecino de un
coste a una red)
– La FD de un vecino a la misma red.
• Condición de vialidad/factibilidad
– FC (feasibility condition)
– Cuando FD es menor que la del router local.

• #show ip eigrp topology


OSPF
• Protocolo de estado de enlace
• Usa mensajes Hello para adyacencias.
• Propiedad de CISCO.
• Elección de DR y DBR
• Actualizaciones solo cuando existe cambio en
la topología.
• Distancia administrativa es 110.
OSPF
#ROUTER OSPF #ID_PROCESO
#NETWORK IP_RED WILD AREA #AREA
Administrar la cantidad de adyacencias y la
saturación con LSA en una red de accesos
múltiples es el DR.
OSPF elige un DR para que funcione como punto
de recolección y distribución de las LSA enviadas
y recibidas y un BDR en caso de que falle el DR.
El BDR solo escucha este intercambio en forma
pasiva y mantiene una relación con todos los
routers. Si el DR deja de producir paquetes de
saludo, el BDR se asciende a sí mismo y asume la
función de DR.
Todos los otros routers que no son DR ni BDR se
convierten en DROthers.

DR=Designated Router
DBR=Backup Designated Router
DROTHERS
Link State Advertisements
¿Cómo se ip ospf priority valor
seleccionan el DR y
el BDR?
1. DR al router con la
prioridad de interfaz
más alta. la segunda
se elige como BDR. Se
puede configurarse
entre 0 y 255. (0 no
asigna DR o DBR)
El DR se convierte en el
centro de la recopilación y
distribución de LSA

2. Si son iguales: elige al router con la ID más alta como DR. La segunda ID de router más
alta es el BDR.
Recuerde que la ID del router se determina de tres maneras:
a. Manualmente.
b. Si no hay, la dirección IP de loopback más alta.
c. Si no hay interfaces loopback la dirección IPv4 activa más alta.

Si no se configura nada. Se nombran a medida q se encienden y arrrancan. Si Dr o DBR


fallan, otro toma su lugar según mismos criterios.
convergencia
• Compone de dos partes
– Lo rápido que los routers propagan un
cambio en la topología, actualización a
sus vecinos.
• La velocidad en sus cálculos
– Para determinar la mejor ruta según el
algoritmo o operación en cada uno de
ellos.
Terminos RIP
• Invalid: si después de 180 seg no se recibe
actualización a una ruta existente se establece
esta con métrica 16.
• Flush: default 240 seg. Cuando este tiempo pasa
se saca la ruta de la tabla de enrutamiento.
• Hold-down: 180 seg. Evita problemas mientras
red está convergiendo. Cuando una ruta se marca
inalcanzable, se queda en [Link] el tiempo
suficiente para que todos los routers se enteren.
Bucle de enrutamiento
• Rutas estáticas incorrectas.
• Redistribución de rutas mal confeccionadas.
• Tablas de enrutamiento inconsistentes.
• Utiliza ancho banda para enviar y recibir
mensajes constantemente.
• CPU se sobrecarga haciendo sus cálculos.
• Actualizaciones reales pueden perderse.
• Paquetes se pierden en agujeros negros.
Como prevenir el Bucle
• Definir métrica máxima para evitar conteo infinito. (cuando ruta es
inalcanzable se realiza un incremento en la métrica puede ser infinito)
• Temporizadores [Link] (tiempo de espera de convergencia evita
dúplicas o eliminaciones)
• Horizonte dividido (No publicar una red por la interfaz en que le llegó la
actualización)
• Envenenamiento de ruta (asignar 16 a una ruta inalcanzable o sin
actividad)
• Envenenamiento en reversa (Cuando recibe actualización por una
interfaz cualquier red aprendida por ella será inalcanzable)
• TTL (Time to live) es un campo extra de 8 bit en la cabecera IP que limita
el numero de saltos que el paquete vagará antes de ser descartado)
• Actualizaciones activas (cuando las haya)
Intrusión Detection Systems (IDS)
Un sistema de detección de intrusos es un componente más dentro del modelo de
seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o
anómala desde el exterior-interior de un sistema informático.
Características de IDS
Debe funcionar continuamente sin supervisión humana.
Debe ser tolerante a fallos en el sentido de que debe ser capaz de sobrevivir a una caída del
sistema.
Debe imponer mínima sobrecarga sobre el sistema.
Debe observar desviaciones sobre el comportamiento estándar.
Debe ser fácilmente adaptable al sistema ya instalado.
Debe hacer frente a los cambios de comportamiento del sistema según se añaden nuevas
aplicaciones al mismo.
Debe ser difícil de "engañar".

Debilidades de IDS
No existe un parche para la mayoría de bugs de seguridad.
Se producen falsas alarmas.
Se producen fallos en las alarmas.
No es sustituto para un buen Firewall, una auditoría de seguridad regular y una fuerte y
estricta política de seguridad.
IPS(Intrusion Prevention System) Dispositivos dedicados a la prevención de intrusiones a
partir de la identificación y bloqueo de patrones específicos de ataque en su transito por
la red.

Los IPS buscan anomalías (o comportamientos anómalos) a nivel del sistema operativo,
comprueban los módulos cargados por el núcleo, monitorean la actividad del sistema
de achivos, buscan RootKits en el sistema, etc.
Una intrusión exitosa suele ser acompañada por un conjunto de actividades que los IPS
intentar descubrir. Normalmente los intrusos buscan adueñarse o utilizar para algún fin el
sistema que atacaron, para esto suelen instalar software que les permita el futuro acceso,
que borre sus huellas, keyloggers, software de spamming, virus de tipo botnet, spyware,
etc.
En la actualidad los IPS incluyen funcionalidades como Firewall y Anti-maleware (anti-virus
, anti-spyware, etc.).
Los IPS son implementados como agentes instalados directamente en el sistema que
protegen. Estos monitorean de cerca al núcleo y los servicios, incluso interceptando
llamadas al sistema o APIs

CARACTERÍSTICAS
• Debe ser estable (confiable), sino las aplicaciones pueden no correr correctamente.
• No debe impactar negativamente en el rendimiento del sistema.
• No debe bloquear actividades o tráfico legítimo (sin "falsos positivos").
Diagramas
de flujo
ACL – Listas de control de Acceso.
CARACTERÍSTICAS TIPOS
• Lista secuencial de instrucciones que permite denegar o permitir el tráfico en una
red. Se leen en secuencia desde inicio al fin. 1. Estándares
• El principal objetivo es la seguridad. 2. Extendidas
• Puede asegurar toda una red, o por protocolo o alguna conexión específica.

3. Nombradas
Utilizan máscara de tipo WILD CARD.
• Pueden usar palabras como ANY o HOST 4. Especiales
• Se pueden configurar dos ACL por cada interfaz pero UNA DE ENTRADA y UNA DE
SALIDA
• Hay ACL especiales para conexiones remotas. Tienen sentencia
• Restringir tráfico por ejemplo video permitiendo tener más ancho de banda.
DENY ANY implícita.
1. ESTÁNDARES
• Niega o permite el paso del tráfico de direcciones origen solamente. Sin
importar tipo de tráfico o puerto utilizado.
• Numeradas del 1 al 99.
• Lo más cerca del destino posible.
Parámetros: #access-list # deny/permit IP_origen Wild_origen
#remark access-list # COMENTARIO…..
Dentro de la interfaz parámetros:
#ip access-grupo # in/out
3. EXTENDIDAS
• Usadas con más frecuencia porque ofrecen mayor control.
• Niega o permite el paso del tráfico según direcciones origen, destino, de
paquetes, protocolos y números de puertos.
• Numeradas del 100 al 199.
• Lo más cerca posible del origen.
Parámetros:
#access-list # deny/permit protocolo IP_Origen W_Origen IP_Destino W_Destino operador
puerto_o_aplicación
#remark access-list # COMENTARIO…..
Dentro de la interfaz parámetros:
#ip access-grupo # in/out
Operador: it (menor que), gt (mayor que), eq (igual que) neq (distinto que).
2. NOMBRADAS o (NACL)
• Se pueden utilizar en estándar o extendidas/el nombre reemplaza intervalo númerico.
• Consiste en colocar un nombre y utilizarlas con ese nombre para llamarlas.
• La ventaja es que puede agregársele más líneas a la ACL.
Parámetros:
#ip access-list extended NOMBRE ó #ip access-list standar NOMBRE

Luego se configuran igual pero iniciando desde la opción DENY/PERMIT.


Al configurarla en la interfaz debe llamarse por su nombre.
EJEMPLO:
R1(config)#ip access-list extended SURFING
R1(config-ext-nacl)#permit tcp [Link] [Link] any eq 80

Para agregar mas líneas: R1(config-if)#interface access-group SURFING out.


1. Muestre la ACL que ya se tiene Note la numeración y coloque número a la nueva línea según
el lugar donde desea que esta se inserte:
R1#show access-lists
Standar IP access list SURFING
10 deny host [Link]
20 permit any

R1(config)#ip access-list standard SURFING


R1(config-std-nacl)# 15 deny host [Link] Crtl + Z
4. ESPECIALES
• Se pueden utilizar en estándar.
• Se aplican a conexiones remotas a los dispositivos como Telenet
• Y estándar o extendida en NAT - PAT
Ingresar con ssh
>ssh -L usuario ip_host
Parámetros para ACL a Telnet: Ingresar con telnet
• La acl se configura igual. >telnet ip_host
• Luego se aplica a la conexión Telnet. PARA USAR SSH DEBE CREARSE EL DOMINIO Y USUARIOS

#line vty 0 4 PARA USAR LOGIN LOCAL DEBEN CREARSE USUARIOS


#password clave R1(config)# ip domain-name [Nombre]
R1(config)# crypto key generate rsa
#access-class 11 in R1(config)# username [usuario] privilege 15 password [password]
#login R1(config)# enable secret [password]

EJEMPLO: ACL/VTY
NAT estático
Consiste básicamente en un tipo de NAT en el cuál se mapea una
dirección IP privada con una dirección IP pública de forma estática. De
esta manera, cada equipo en la red privada debe tener su
correspondiente IP pública asignada para poder acceder a Internet. La
principal desventaja de este esquema es que por cada equipo que se
desee tenga acceso a Internet se debe contratar una IP pública.
Ejemplo: El equipo con IP [Link] conectado por medio de la
interfaz fastEthernet 0/0 será nateado con la IP pública [Link]
por medio de la interfaz de salida serial 0/0.
Router(config)# ip nat inside source static [Link] [Link]
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside
NAT dinámico
Este tipo de NAT pretende mejorar varios aspectos del NAT estático
dado que utiliza un pool de IPs públicas para un pool de IPs privadas
que serán mapeadas de forma dinámica y a demanda. La ventaja de
este esquema es que si se tienen por ejemplo 5 IPs públicas y 10
máquinas en la red privada, las primeras 5 máquinas en conectarse
tendrán acceso a Internet. En el siguiente ejemplo se cuenta con las
direcciones IPs públicas desde la [Link] a la [Link] y la
subred privada [Link]/24.
Router(config)# ip nat pool name DIR_NAT_GLOB [Link] [Link]
netmask [Link]
Router(config)# access-list 10 permit [Link] [Link]
Router(config)# ip nat inside source list 10 pool DIR_NAT_GLOB
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside
NAT con sobrecarga
El caso de NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos y el más
usado en los hogares. Consiste en utilizar una única dirección IP pública para mapear múltiples
direcciones IPs privadas. Las ventajas que brinda tienen dos enfoques: por un lado, el cliente necesita
contratar una sola dirección IP pública para que las máquinas de su red tengan acceso a Internet, lo que
supone un importante ahorro económico; por otro lado se ahorra un número importante de IPs públicas,
lo que demora el agotamiento de las mismas.
La pregunta casi obvia es cómo puede ser que con una única dirección IP pública se mapeen múltiples
IPs privadas. Bien, como su nombre lo indica, PAT hace uso de múltiples puertos para manejar las
conexiones de cada host interno. Además, el router arma una tabla que le permite saber a qué máquina de
la red interna debe dirigir la respuesta. De esta manera, cuando recibe un segmente desde el puerto 80 de
[Link] dirigido al puerto Y del router, este sabe que debe redirigir dicha información
al puerto X de la PCA.
La forma de configurar NAT con sobrecarga es la siguiente.

Router(config)# access-list 10 permit ip [Link] [Link]


Router(config)# ip nat inside source list 10 interface serial 0/0 overload
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside
Conceptos bases de datos
Entidad: Representa una “cosa” u "objeto" del mundo real con existencia independiente, es
decir, se diferencia únicamente de otro objeto o cosa, incluso siendo del mismo tipo, o una
misma entidad. Ejm: Una persona. (Se diferencia de cualquier otra persona, incluso siendo
gemelos).Un automóvil. (Aunque sean de la misma marca, el mismo modelo,..., tendrán
atributos diferentes, por ejemplo, el número de chasis).
Atributos: Los atributos son las características que definen o identifican a una entidad. Estas
pueden ser muchas, y el diseñador solo utiliza o implementa las que considere más relevantes.
En un conjunto de entidades del mismo tipo, cada entidad tiene valores específicos asignados
para cada uno de sus atributos, de esta forma, es posible su identificación unívoca.
Ejemplos: A la colección de entidades «alumnos», con el siguiente conjunto de atributos en
común, (id, nombre, edad, semestre).
Asociación: Es una relación entre varias entidades. Enlace pertenecientes a entidades
involucradas.
Relación: Describe cierta dependencia entre entidades o permite la asociación de las mismas.
Ejm si tenemos dos entidades HOTEL y CLIENTE podemos decir que algún cliente X se
encuentra en una habitación X del hotel de esta manera se establece la relación.
Herencia: Orientado a objetos. La herencia es un tipo de relación entre una entidad "padre" y
una entidad "hijo". La entidad "hijo" hereda todos los atributos y relaciones de la entidad
"padre". Por tanto, no necesitan ser representadas dos veces en el diagrama.
Agregación: Es una abstracción a través de la cual las relaciones se tratan como entidades de
un nivel más alto. Se utiliza para expresar relaciones entre relaciones o entre entidades y
relaciones.
cascada

evolutivo
Dúplex es un término utilizado en telecomunicación para definir a un sistema que es
capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes
de forma simultánea. La capacidad de transmitir en modo dúplex está condicionado
por varios niveles:
Medio físico (capaz de transmitir en ambos sentidos)
Sistema de transmisión (capaz de enviar y recibir a la vez)
Protocolo o norma de comunicación empleado por los equipos terminales
Atendiendo a la capacidad de transmitir entera o parcialmente en modo dúplex,
podemos distinguir tres categorías de comunicaciones o sistemas: símplex, semi-
dúplex (half-duplex) y dúplex (full-duplex).
La transmisión asíncrona se da lugar cuando el proceso
de sincronización entre emisor y receptor se realiza en
cada palabra de código transmitido. Esta sincronización
se lleva a cabo a través de unos bits especiales que
definen el entorno de cada código. Cada carácter a ser
transmitido es delimitado por un bit de información
denominado de cabecera o de arranque, y uno o dos
bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de
sincronización de reloj el del transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter
del siguiente. Bit inicio y fin.

La transmisión síncrona Señal periódica, es una técnica que consiste en el envío de una


trama de datos que configura un bloque de información comenzando con un conjunto
de bits de sincronismo (SYN) y terminando con otro conjunto de bits de final de bloque
(ETB).
En este caso, los bits de sincronismo tienen la función de sincronizar los relojes existentes
tanto en el emisor como en el receptor, de tal forma que estos controlan la duración de
cada bit y carácter. Dicha transmisión se realiza con un ritmo que se genera
centralizadamente en la red y es el mismo para el emisor como para el receptor. La
información se transmite entre dos grupos, denominados delimitadores (8 bits).
ACOTADO
Cardinalidades
en una
Base de Datos
Protocolos de la capa de Transporte:
•TCP (Transmision Control Protocol):
Es un protocolo orientado a conexión, full-duplex que provee un circuito virtual totalmente confiable para la transmisión de información entre dos
aplicaciones. TCP garantiza que la información enviada llegue hasta su destino sin errores y en el mismo orden en que fue enviada.
•UDP (User Datagram Protocol):
Es un protocolo no orientado a conexión full duplex y como tal no garantiza que la transferencia de datos sea libre de errores, tampoco garantiza el
orden de llegada de los paquetes transmitidos. La principal ventaja del UDP sobre el TCP es el rendimiento; algunas de las aplicaciones que utilizan
el UDP son TFTP, NFS, SNMP y SMTP.

Protocolos de la capa de red:


•IP (Internet Protocol):
Provee la información necesaria para permitir el enrutamiento de los paquetes en una red. Divide los paquetes recibidos de la capa de transporte en
segmentos que son transmitidos en diferentes paquetes. IP es un protocolo no orientado a conexión.
•ICMP (Internet Control Message Protocol):
Este protocolo se emplea para el manejo de eventos como fallas en la red, detección de nodos o enrutadores no operativos, congestión en la red,
etc., así como también para mensajes de control como “echo request”. Un ejemplo típico del uso de este protocolo es la aplicación PING.
•ARP (Address Resolution Protocol):
Permite localizar la dirección física (Ethernet, Token Ring, etc.) de un nodo de la red, a partir de su dirección lógica (IP) la cual es conocida. A nivel
de la capa de red, los nodos se comunican a través del uso de direcciones IP; no obstante, los paquetes IP se entregan a la capa de enlace para su
colocación en el canal de comunicación. En ese momento, el protocolo de la capa de enlace no tiene conocimiento de la dirección física del nodo
destino. La estrategia que utiliza ARP para investigar la dirección física es enviar un mensaje a todos los nodos de la red (broadcast), consultando a
quien pertenece la dirección lógica destino. Cuando el nodo destino recibe el mensaje y lo pasa a la capa de red, detecta que es su dirección IP y
reconoce que el nodo origen está solicitando su dirección física y responde.
•RARP (Reverse Address Resolution Protocol):
Ejecuta la operación inversa al protocolo ARP, permite a un nodo de la red localizar su dirección lógica a partir de su dirección física. Esta aplicación
se utiliza en aquellos nodos de la red, que no proveen facilidades para almacenar permanentemente su dirección IP, como por ejemplo:
microcomputadores o terminales sin disco duro.
•Proxy ARP:
Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la red “B”, necesita localizar su dirección física, sin embargo como los nodos
se encuentran en redes distintas, es el enrutador quien se encarga de efectuar el calculo de la dirección. En tal sentido, la dirección física entregada
al nodo en la red “A” corresponde al enrutador conectado a esa red.
Aplicaciones y protocolos:
•Telnet (Tn3270, Tn5250):
Es el protocolo que define el conjunto de reglas y criterios necesarios para establecer sesiones de terminal virtual sobre la
FTP (File Transfer Protocol) Es un protocolo orientado a conexión que define los procedimientos para la transferencia de
archivos entre dos nodos de la red (cliente/servidor).
TFTP (Trivial File Transfer Protocol):
Es un protocolo de transferencia de archivos no orientado a conexión. Es mucho menos complejo que FTP, es decir, soporta
menos funciones, el código es más pequeño, consume menos memoria y como consecuencia es más rápido. Sin embargo,
es menos confiable que FTP y no provee mecanismos de seguridad o autenticidad. Está basado en UDP.
•SMTP (Simple Mail Transfer Protocol):
Define los esquemas de envío y recepción de correo electrónico en la red. SMTP está basado en UDP y soporta el concepto
de Spooling. El correo puede ser almacenado por la aplicación SMTP en memoria o disco y un servidor SMTP de la red,
eventualmente chequea si hay correo e intenta enviarlo. Si el usuario o el computador no están disponibles en ese
momento, intenta en una segunda oportunidad. Si finalmente el correo no puede ser enviado, el servidor puede borrar el
mensaje o enviarlo de regreso al nodo origen.
•DNS (Domain Name System):
La estructura de las direcciones IP es un tanto difícil de manejar y recordar. Muchos usuarios han adoptado el uso de
acrónimos o nombres para identificar una dirección numérica a través de archivos de configuración ([Link]) provistos por
cada software de comunicación.
•NFS (Network File System)
NFS fue desarrollado por Sun Microsystems, Inc. Para permitir el uso de discos virtuales en una red (RFC 1094). Define
mecanismos para exportar e importar segmentos de un disco perteneciente a cualquier computador conectado a la red. NFS
es independiente del sistema operativo o del hardware. Actualmente existen versiones NFS para Unix, DOS y Windows,
Finder (Macintosh), MVS y VM (Mainframe), entre otros.
•SNMP (Simple Network Management Protocol):
Es el protocolo de administración y monitoreo de redes provisto por la suite de TCP/IP. SNMP define un esquema basado en
el concepto cliente/servidor. En ese sentido, una red consiste de uno o más servidores de administración de red (Network
Management Stations) y elementos de red administrables o agentes. El servidor SNMP ejecuta operaciones de monitoreo y
control sobre las estaciones que poseen el agente.
•PING (Packet Internet Grouper)
Es un protocolo de verificación de conexiones en la red. Está basado en UDP e ICMP y su función es enviar un paquete a
una dirección IP conocida y esperar respuesta (echo-reply). Ésta operación básica permite detectar si el nodo destino se
encuentra operativo; asimismo, permite comprobar la configuración de hardware y software en el nodo origen y destino,
como también en los enrutadores.
SLIP y PPP son dos protocolos de nivel 2 ampliamente utilizados; en especial para realizar
conexiones caseras entre un PC y el proveedor de acceso a Internet; donde se requiere
un protocolo punto a punto de enlace de datos. Son sencillos y pequeños; pensando tal
vez en su fácil implementación; y en la baja velocidad de los enlaces telefónicos.

SLIP
SLIP viene de Serial Line IP; es una forma muy simple de encapsulación para datagramas IP
en lineas seriales; Se ha vuelto muy popular para conectar sistemas caseros a Internet. a
través del puerto serial RS-232 que se encuentra en casi todos los computadores y
modems.

PPP provee un protocolo de encapsulación tanto sobre enlaces sincrónicos orientados a


bits, como sobre enlaces asincrónicos con 8 bits de datos sin paridad.
PPP puede operar a través de cualquier interfaz DTE/DCE. Estos enlaces deben ser Full-
Duplex pero pueden ser dedicados, o de circuitos conmutados.
Telefonía Móvil
• TDMA Solo voz, Msg texto via tel,acceso múltiple por división de tiempo.
• GSM (Global Sistem Mobile). Tel Digital, mensajes y datos x internet. La mayoría de los teléfonos GSM se utilizan
principalmente para voz, pero puede ser utilizado para acceso móvil a Internet a través de la red básica de GPRS.
GPRS (ONDAS DE RADIO) General Packet Radio Service. Trabaja con GSM. El Sistema Global para las
Comunicaciones Móviles es un sistema estándar para comunicación utilizando teléfonos móviles que incorporan
tecnología digital. Por ser digital cualquier cliente de GSM puede conectarse a través de su teléfono con su
ordenador y puede hacer, enviar y recibir mensajes por e-mail, faxes, navegar por Internet, acceso seguro a la red
informática de una compañía (LAN/Intranet), así como utilizar otras funciones digitales de transmisión de datos,
incluyendo el Servicio de Mensajes Cortos (SMS)
• GPRS (General Packet Radio Service) es una tecnología digital de telefonía móvil. Es considerada la generación
2.5, entre la segunda generación (GSM) y la tercera (UMTS). Proporciona velocidades de transferencia de datos
superiores a las proporcionadas por la tecnología GSM (especialmente útil para conectar a Internet) y se utiliza en
las redes GSM.
• 3G ó UMTS, dif protocolos radio W_CDMA. Datos y multimedia.  HSDPA es una 3G más veloz.
• 4G o LTE, Tecnologia de de cuarta generación. Con la tecnología LTE. disminuye la congestión de las redes. Por lo
que más usuarios pueden estar conectados al mismo tiempo en una zona. O lo que es lo mismo, el 4G puede
minimizar el tradicional colapso telefónico en grandes eventos. 
TERMINOS DE TELEFONÍA.
• MS: Estación móvil.
• BST: Estación transceptora base.
• MSC: Centro conmutador móvil.
• PSTN: Estación de telefonía conmutada.
• BSC : Controlador de estación base.
Tipos de riesgos en el trabajo
• Es la probabilidad de que suceda un evento, impacto o consecuencia adversos. Se entiende también como
la medida de la posibilidad y magnitud de los impactos adversos, siendo la consecuencia del peligro, y está
en relación con la frecuencia con que se presente el evento.
• Es una medida de potencial de pérdida económica o lesión en términos de la probabilidad de ocurrencia
de un evento no deseado junto con la magnitud de las consecuencias.

• TIPOS DE RIESGOS
Riesgos Físicos
• Ruido. Presiones.
• Temperatura. Iluminación.
• Vibraciones Radiación Ionizante y no Ionizante.
• Temperaturas Extremas (Frío, Calor). Radiación Infrarroja y Ultravioleta.
2. Riesgos Químicos
• Polvos. Vapores.
• Líquidos. Disolventes.
3. Riesgos Biológicos
• Anquilostomiasis. Carbunco.
• La Alergia. Muermo.
• Tétanos. Espiroquetosis Icterohemorrágica. Esta enfermedad
producida por la leptospira de inadacido, se contagia por intermedio de la rata
que infecta con sus orines las aguas o los alimentos.
4. Riesgos Ergonómicos.
5. Riesgos Psicosociales: Stress.
Normalización: Es el proceso de organizar los
datos de manera eficiente dentro de una BD.
Como se elije sucesor factible EIGRP
Herramientas para evaluar
El control de la calidad
Diagrama de Flujo o
Flujograma
Paginación por demanda
Memoria fija

También podría gustarte