Transcript
  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    1/32

    BATRES | PROFR: LUIS ALBERTO ROBLES ANASTACIO | 04 de junio de 2014

    Administracin de redesITESCO

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    2/32

    PGINA 1

    INSTITUTO TECNOLGICO SUPERIOR DE COATZACOALCOS.

    INGENIERA EN SISTEMAS COMPUTACIONALES

    MATERIA: ADMINISTRACION DE REDES

    GRUPO: 8D

    PROFR:

    LUIS ALBERTO ROBLES ANASTASIO

    ALUMNAS:PEREZ BATRES ARLETH

    PEREZ BATRES CLAUDIA VERONICA

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    3/32

    PGINA 2

    INDICE

    INTRODUCCION

    UNIDAD 1

    Funciones de la administracin de redes

    1.1 Configuracin ..

    1.2 Fallas ..

    1.3 Contabilidad ..

    1.4 Desempeo .

    1.5 Seguridad..

    UNIDAD 2Servicios de Red

    2.1 DHCP

    2.2 DNS..

    2.3 Telnet

    2.4 SSH .

    2.5 FTP y TFTP ..

    2.6 WWW: HTTP y HTTPS ..

    2.7 NFS

    2.8 CIFS ..

    2.9 e-mail: SMTP, POP, IMAP y SASL .

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    4/32

    PGINA 3

    UNIDAD 3Anlisis y Monitoreo

    3.1 Protocolos de administracin de red (SNMP) .

    3.2 Bitcoras .3.3 Analizadores de protocolos.

    3.4 Planificadores.

    3.5 Anlisis de desempeo de la red: Trfico y Servicios..

    UNIDAD 4

    Seguridad bsica4.1 Elementos de la seguridad .

    4.2 Elementos a proteger

    4.3 Tipos de riesgos

    4.4 Mecanismos de seguridad fsica y lgica: Control de acceso, respaldos,autenticacin y elementos de proteccin perimetral

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    5/32

    PGINA 4

    INTRODUCCION

    La Administracin de Redes es un conjunto de tcnicas tendientes a mantener una redoperativa, eficiente, segura, constantemente monitoreada y con una planeacinadecuada y propiamente documentada.

    Sus objetivos son:

    Mejorar la continuidad en la operacin de la red con mecanismos adecuados de controly monitoreo, de resolucin de problemas y de suministro de recursos.

    Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el anchode banda.

    Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.

    Hacer la red mas segura, protegindola contra el acceso no autorizado, haciendoimposible que personas ajenas puedan entender la informacin que circula en ella.

    Controlar cambios y actualizaciones en la red de modo que ocasionen las menosinterrupciones posibles, en el servicio a los usuarios.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    6/32

    PGINA 5

    UNIDAD 1

    FUNCIONES DE LA ADMINISTRACIN DEREDES

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    7/32

    PGINA 6

    INTRODUCCION

    Algunas funciones de administracin de red incluyen:

    Proporcionar servicios de soporte

    Asegurarse de que la red sea utilizada eficientemente, y

    Asegurarse que los objetivos de calidad de servicio se alcancen

    Un administrador de red sirve a los usuarios: crea espacios de comunicacin, atiendesugerencias; mantiene las herramientas y el espacio requerido por cada usuario, atiempo y de buena forma (piense si usted fuera usuario como le gustara que fuera eladministrador); mantiene en buen estado el hardware y el software de loscomputadores y la(s) red(es) a su cargo; mantiene documentacin que describe la red,el hardware y el software que administra; respeta la privacidad de los usuarios y

    promueve el buen uso de los recursos. A cambio de tantas responsabilidades la

    recompensa es el buen funcionamiento de la red como un medio que vincula personasy de los computadores y programas como herramientas para agilizar algunas laboresque dan tiempo y dar tiempo para realizar otras.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    8/32

    PGINA 7

    1.1 ConfiguracinLa configuracin comprende las funciones de monitoreo y mantenimiento del estadode la red.

    1.2 FallasLa funcin de fallas incluye la deteccin, el aislamiento y la correccin de fallas en lared.

    La administracin de fallas maneja las condiciones de error en todos los componentesde la red, en las siguientes fases:

    Deteccin de fallas.

    Diagnstico del problema.

    Darle la vuelta al problema y recuperacin.

    Resolucin.

    Seguimiento y control.

    1.3 Contabilidad

    La funcin de contabilidad permite el establecimiento de cargos a usuarios por uso delos recursos de la red.

    Este servicio provee datos concernientes al cargo por uso de la red. Entre los datosproporcionados estn los siguientes:

    Tiempo de conexin y terminacin.

    Nmero de mensajes transmitidos y recibidos.

    Nombre del punto de acceso al servicio.

    Razn por la que termin la conexin

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    9/32

    PGINA 8

    1.4 DesempeoLa funcin de desempeo mantiene el comportamiento de la red en niveles aceptables.

    Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de losmovimientos que se hagan y de los cambios que se lleven a cabo.

    1.5 SeguridadLa funcin de seguridad provee mecanismos para autorizacin, control de acceso,confidencialidad y manejo de claves.

    La estructura administrativa de la red debe proveer mecanismos de seguridadapropiados para lo siguiente:

    Identificacin y autentificacin del usuario, una clave de acceso y un password.

    Autorizacin de acceso a los recursos, es decir, solo personal autorizado.

    Confidencialidad. Para asegurar la confidencialidad en el medio de comunicacin y enlos medios de almacenamiento, se utilizan medios de criptografa, tanto simtricacomo asimtrica.

    Un administrador de redes en general, se encarga principalmente de asegurar lacorrecta operacin de la red, tomando acciones remotas o localmente. Se encarga deadministrar cualquier equipo de telecomunicaciones de voz, datos y video, as como deadministracin remota de fallas, configuracin rendimiento, seguridad e inventarios

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    10/32

    PGINA 9

    UNIDAD 2

    SERVICIOS DE RED

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    11/32

    PGINA 10

    2.1 DHCP

    El DHCP es un protocolo de red que permite a los clientes de una red IP obtener susparmetros de configuracin automticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor posee una lista de direcciones IPdinmicas y las va asignando a los clientes conforme stas van estando libres, sabiendo

    en todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha tenido ya quin se la ha asignado despus.

    2.2 DNS

    El dns es un sistema de nomenclatura jerrquica para computadoras, servicios ocualquier recurso conectado a Internet o a una red privada. Este sistema asociainformacin variada con nombres de dominios asignado a cada uno de los

    participantes. Su funcin ms importante, es traducir (resolver) nombres inteligiblespara las personas en identificadores binarios asociados con los equipos conectados a la

    red, esto con el propsito de poder localizar y direccionar estos equipos mundialmente.El servidor DNS utiliza una base de datos distribuida y jerrquica que almacenainformacin asociada a nombres de dominio en redes como Internet. Aunque comobase de datos el DNS es capaz de asociar diferentes tipos de informacin a cadanombre, los usos ms comunes son la asignacin de nombres de dominio a direccionesIP y la localizacin de los servidores de correo electrnico de cada dominio.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    12/32

    PGINA 11

    2.3 Telnet

    (TELecommunication NETwork) es uno de los protocolos ms antiguos de Internet,data de la poca de ARPANET, y se utiliza para conectar ("login") con un equipo remotoa travs de la Red, de forma que el ordenador cliente

    se comporta como una terminal conectada (on-line) con el ordenador remoto.Todo lo que se necesita es un cliente Telnet (un programa especial).Un cliente telnet esen realidad un programa de emulacin de terminal para teleproceso adaptado alsistema de Internet, es decir, al protocolo TCP/IP.

    TELNET sirve para acceder remotamente a una computadora.

    Funciona sobre el protocolo TCP/IP (TCP es el Protocolo de Control de Transmisin eIP es el Protocolo de Internet)Telnet (Teletype Network) es un protocolo que permite alos usuarios de un ordenador conectar con los recursos a tiempo compartido, de otro

    ordenador.Nos permite establecer una sesin de trabajo con una computadora remota, para loque necesitaremos una cuenta de usuario(username) y una palabra de paso(password).

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    13/32

    PGINA 12

    2.4 SSH

    SSH (Secure SHell, en espaol: intrprete de rdenes segura) es el nombre de unprotocolo y del programa que lo implementa, y sirve para acceder a mquinas remotasa travs de una red. Permite manejar por completo la computadora mediante unintrprete de comandos, y tambin puede redirigir el trfico de X para poder ejecutar

    programas grficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

    Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de formasegura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar clavesRSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquierotra aplicacin por un canal seguro tunelizado mediante SSH.

    SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es queSSH usa tcnicas de cifrado que hacen que la informacin que viaja por el medio decomunicacin vaya de manera no legible, evitando que terceras personas puedan

    descubrir el usuario y contrasea de la conexin ni lo que se escribe durante toda lasesin; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAYy manipular as la informacin entre destinos.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    14/32

    PGINA 13

    2.5 FTP y TFTP

    Windows admite el protocolo de transferencia de archivos (FTP) y protocolo detransferencia de archivos trivial (TFTP) en su implementacin de TCP/IP. Ambos deestos protocolos se pueden utilizar para transferir archivos a travs de Internet.

    A continuacin se explican las diferencias entre los dos protocolos:FTP es un protocolo de transferencia de archivo completo orientado a la sesin, general

    propsito. TFTP se utiliza como un protocolo de transferencia de archivos de propsitoespecial bsica.

    FTP puede utilizarse de forma interactiva. TFTP permite a slo unidireccionaltransferencia de archivos.

    FTP depende de TCP, conexin orientada y proporciona control confiable. TFTPdepende de UDP, requiere menos sobrecarga y no proporciona prcticamente ningn

    control.FTP proporciona autenticacin de usuario. TFTP no.

    FTP utiliza nmeros de puerto TCP conocidos: 20 para datos y 21 para el cuadro dedilogo de conexin. TFTP utiliza nmero de puerto UDP 69 para su actividad detransferencia de archivos.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    15/32

    PGINA 14

    2.6 WWW: HTTP y HTTPS

    Seguramente en ms de una oportunidad hemos odo hablar de HTTPS, pero no

    estamos realmente seguros de lo que significa, y tampoco nos importa demasiado. Estaactitud puede ocasionarnos una gran cantidad de serios problemas relacionados con laseguridad de nuestros datos cuando navegamos en Internet, aunque siempre lo

    hagamos en sitios seguros y de buena reputacin.

    Antes que nada, tenemos que saber que HTTPS es la forma ms segura de navegarpor Internet, ya que cualquier dato que introduzcamos en el navegador viajar cifradoy por lo tanto no podr ser analizado para su uso, tanto con fines comerciales odelincuenciales.

    El Hypertext Transfer Protocol (HTTP), ms conocido en espaol como Protocolo deTransferencia de Hipertexto, es un sistema utilizado en sistemas de redes, diseado conel propsito de definir y estandarizar la sintaxis y la semntica de las transacciones que

    se llevan a cabo entre los distintos equipos que conforman una red.La principal caracterstica de este protocolo es que es un sistema orientado alfuncionamiento del tipo peticin-respuesta, lo que significa que en la estructura debeexistir un cliente y un servidor, siendo el cliente el que efecte las peticiones y el servidorel que las responde. Las respuestas del servidor pueden ser la descarga de un archivo ola apertura de una pgina web, dependiendo del tipo de peticin solicitada.

    En el caso del Hypertext Transfer Protocol Secure (HTTPS) o Protocolo deTransferencia de Hipertexto Seguro, el sistema se basa en una combinacin de dos

    protocolos diferentes, HTTPS y SSL/TLS.

    Esta es la manera ms segura y confiable de poder acceder a los contenidos que nosofrece la web, ya que cualquier dato o informacin que introduzcamos ser cifrada, loque garantiza que no podr ser vista por nadie ms que el cliente y el servidor, anulandode esta forma la posibilidad de que pueda ser utilizada, ya que el ciberdelincuente slo

    tendr en sus manos datos cifrados que no podr descifrar.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    16/32

    PGINA 15

    2.7 NFS

    Es un protocol de aplicacion, segun el modelo OSI. Es utilizado para sistemas dearchivos distribuido en un entorno de red de computadoras de rea local.

    Posibilita que distintos sismemas conectados a una misma red accedan a ficheros

    remotos como si se tratara de locales.

    2.8 CIFS

    Common internet file system. CIFS es el nombre que adopto Microsoft en 1998 para elprotocol SMB. Es un protocolo de red( que pertenece a la capa de aplicacin en elmodelo SI) que permite compartit archivos e impresoras (entre otra cosas) entre nodosde una red.

    Es utilizado principalmente en ordenadores con Microsoft Windows y DOS.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    17/32

    PGINA 16

    2.9 e-mail: SMTP, POP, IMAP y SASL

    Correo electrnico(correo-e, conocido como e-mail), es un servicio de red que permitea los usuarios enviar y recibir mensajes y archivos rpidamente( denominadosmensajes electrnicos o cartas electrnicas).

    Simple mail transfer protocol(SMTP), o protocolo simple de transferencia de correoelectrnico.

    Protocolo de red basado en texto utilizado para el intercambio de mensajes de correcoelectrnico entre computadoras o distintos dispositivos (PDAs,Celulares, etc) SMTPse basa en el modelo cliente-servidor, donde un cliente enva un mensaje a uno o variosreceptores. La comunicacin entre el cliente y el servidor consiste enteramente enlneas de texto compuestas por caracteres ASCII. El tamao mximo permitido paraestas lneas es de 1000 caracteres.

    En informtica se utiliza Post Office Protocol (POP3, protocolo de la oficina de correo)

    en clientes locales de correo para obtener los mensajes de correo electrnicoalmacenados en un servidor remoto. Es un protocolo de nivel de aplicacin en el modeloOSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, sehan hechos obsoletas debido a las ultimas versiones de POP3. En general cuando sehace referencia al termino POP, se refiere a POP3 dentro del contexto de protocolos.

    Protocolo de acceso a mensajes de internet

    Un servidor que admite el cliente IMAP tambin recibe y almacena los mensajesdirigidos a los usuarios . sin embargo, conserva los mensajes en los buzones del

    servidor, a menos que el usuario los elimine. La versin mas actual de IMAP esIMAP4,que espera las solicitudes del cliente en el puerto 143.

    SASL: capa de seguridad y autenticacin simple, es un framework para autenticacin yautorizacin en protocolos de internet. Separa los mecanismos de autenticacin de los

    protocolos de la aplicacin permitiendo, en teora, a cualquier protocolo de aplicacinque use SASL usar cualquier mecanismo de autenticacin soportado por SASL.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    18/32

    PGINA 17

    UNIDAD 3

    ANLISIS Y MONITOREO

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    19/32

    PGINA 18

    INTRODUCCION

    Las redes de cmputo de las organizaciones, se vuelven cada vez ms complejas y laexigencia de la operacin es cada vez mas demandante. Las redes, cada vez mas,soportan aplicaciones y servicios estratgicos de las organizaciones. Por lo cual elanlisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y

    de caracter pro-activo para evitar problemas.

    Anteriormente, cuando no se dispona de las herramientas que hoy existen, eranecesario contratar a una empresa especializada para esta labor, con un costo muyelevado. Las herramientas que nosotros le ofrecemos, le permiten, a ud. mismo, realizaresta importante labor, y contar un sistema experto como aliado que le ayuda en lainterpretacin de los resultados obtenidos que se quedan con ud. todo el tiempo y pasaa ser parte de su activo.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    20/32

    PGINA 19

    3.1 Protocolos de administracin de red (SNMP)

    El Protocolo Simple de Administracin de Red o SNMP (del ingls Simple NetworkManagement Protocol) es un protocolo de la capa de aplicacin que facilita elintercambio de informacin de administracin entre dispositivos de red. Permite a losadministradores supervisar el funcionamiento de la red, buscar y resolver sus

    problemas, y planear su crecimiento.

    Las versiones de SNMP ms utilizadas son SNMP versin 1 (SNMPv1) y SNMP versin2 (SNMPv2).

    SNMP en su ltima versin (SNMPv3) posee cambios significativos con relacin a suspredecesores, sobre todo en aspectos de seguridad; sin embargo no ha sidomayoritariamente aceptado en la industria.

    SNMP proporciona la capacidad de enviar capturas o notificaciones, para avisar a unadministrador cuando una o ms condiciones se cumplen. Las capturas son los

    paquetes de red que contienen datos relativos a un componente del sistema de envo dela captura. Los datos pueden ser estadsticos en su naturaleza o incluso estadorelacionadas.

    Las capturas SNMP son las alertas generadas por los agentes en un dispositivoadministrado. Estas capturas generan 5 tipos de datos:

    ColdStart o reiniciar: el agente reinicializa las tablas de configuracin.

    LinkUp o Linkdown: una tarjeta de interfaz de red (NIC) en el agente, se produce unerror o reinicializa.

    Se produce un error de autenticacin: Esto sucede cuando un agente SNMP recibe unasolicitud de un nombre de comunidad no reconocido.

    egpNeighborloss: agente no puede comunicarse con su interlocutor EGP (ExteriorGateway Protocol).

    Especfico de la empresa: las condiciones de error especfico del proveedor y los cdigosde error.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    21/32

    PGINA 20

    3.2 Bitcoras

    El nombre bitcora est basado en los cuadernos de bitcora, cuadernos de viaje que seutilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en labitcora. Aunque el nombre se ha popularizado en los ltimos aos a raz de suutilizacin en diferentes mbitos, el cuaderno de trabajo o bitcora ha sido utilizado

    desde siempre. Los trminos ingleses blog y weblog provienen de las palabras web y log('log' en ingls = diario). El trmino bitcora, en referencia a los antiguos cuadernos debitcora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida

    propia como si fuese un diario, pero publicado en la web (en lnea). El weblog es unapublicacin online de historias publicadas con una periodicidad muy alta que sonpresentadas en orden cronolgico inverso, es decir, lo ltimo que se ha publicado es loprimero que aparece en la pantalla. Es muy frecuente que los weblogs dispongan de unalista de enlaces a otros weblogs, a pginas para ampliar informacin, citar fuentes ohacer notar que se contina con un tema que empez otro weblog. Tambin suelen

    disponer de un sistema de comentarios que permiten a los lectores establecer unaconversacin con el autor y entre ellos acerca de lo publicado.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    22/32

    PGINA 21

    3.3 Analizadores de protocolos

    Un analizador de protocolos es una herramienta que sirve para desarrollar y depurarprotocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de redpara analizarlas, ya sea en tiempo real o despus de haberlas capturado. Por analizarse entiende que el programa puede reconocer que la trama capturada pertenece a un

    protocolo concreto (TCP, ICMP...) y muestra al usuario la informacin decodificada.De esta forma, el usuario puede ver todo aquello que en un momento concreto estcirculando por la red que se est analizando. Esto ltimo es muy importante para un

    programador que est desarrollando un protocolo, o cualquier programa que transmitay reciba datos en una red, ya que le permite comprobar lo que realmente hace elprograma. Adems de para los programadores, estos analizadores son muy tiles atodos aquellos que quieren experimentar o comprobar cmo funcionan ciertos

    protocolos de red, si bien su estudio puede resultar poco ameno, sobre todo si se limitaa la estructura y funcionalidad de las unidades de datos que intercambian.

    Los analizadores de protocolos se usan en diversas arquitecturas de red, tales comoRedes LAN (10/100/1000 Ethernet; Token Ring; FDDI (Fibra ptica)), Redes WirelessLAN, Redes WAN... Otros usos que tienen:

    Analizar y soportar demandas de nuevas aplicaciones (como VoIP)

    Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectarproblemas concretos.

    Analizar redes remotas, sin necesidad de realizar largos viajes

    Analizar y monitorear varias redes a la vez.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    23/32

    PGINA 22

    3.4 Planificadores

    En vez de tener que recordar y realizar trabajos peridicos o en horas no laborables, eladministrador puede programar un agente que realiza las tareas programadas en losmomentos previstos. Adems, estos agentes recogen informacin sobre el estado de

    finalizacin de los procesos para un posterior anlisis por el administrador. Los

    procesos tpicos que se suelen planificar son: copias de seguridad, bsqueda de virus,distribucin de software, impresiones masivas, etc. La planificacin de procesos

    permite tambin aprovechar los perodos en que la red est ms libre como las nochesy los fines de semana. Los planificadores como AT de Windows NT y CRON de Unixpermiten procesos especificando un momento determinado y una frecuencia.Normalmente tambin se suelen usar scripts para programar a los agentesplanificadores.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    24/32

    PGINA 23

    3.5 Anlisis de desempeo de la red: Trfico y Servicios

    El anlisis del trfico de red se basa habitualmente en la utilizacin de sondas de red,funcionando en modo promiscuo. Las sondas capturan el trfico a analizar yconstituyen la plataforma en la que se ejecutarn, de forma continua, aplicaciones

    propietarias o de dominio pblico, con las que se podr determinar el tipo deinformacin que circula por la red y el impacto que pudiera llegar a tener sobre lamisma. El anlisis de trfico permite determinar las capacidades y mtricas bajo lascuales se est comportando la red, y evitar tener problemas de desempeo. Por ejemplo

    podramos determinar la existencia de virus o el uso excesivo de aplicaciones p2p quecomnmente degradan las prestaciones de la red, sobre todo si hablamos de los enlaces

    principales que dan acceso a Internet. Las tecnologas de transmisin de datos a travsde redes de computadores son el eje central del funcionamiento de un entornoinformtico que presta servicios de tipo cliente/servidor. Un excelente desempeo de la

    red trae como consecuencia un aumento de la productividad informtica. El ingreso denuevos equipos a la red, la existencia de protocolos no necesarios, la malaconfiguracin de equipos activos de red o las fallas presentadas en el sistema decableado pueden causar degradacin del desempeo de la red. Por medio de pruebas,captura de paquetes, anlisis de flujo de informacin y verificacin de la configuracinde equipos activos (switch, routers), se puede mejorar el desempeo de la red.

    Flujo del trfico:

    Los paquetes recorren una ruta para ingresar a un sistema y para salir de l. En un nivel

    granular, los paquetes se reciben y se transmiten mediante los anillos de recepcin (Rx)y de transmisin (Tx) de una NIC. Desde estos anillos, los paquetes recibidos setransfieren a la pila de red para su posterior procesamiento mientras los paquetessalientes se envan a la red. Un servicio de red es la creacin de una red de trabajo enun ordenador. Generalmente los servicios de red son instalados en uno o ms servidores

    para permitir el compartir recursos a computadoras clientes. Se crea cuando se conectados o ms equipos de una red a travs de cables a un eje central, o a travs dedispositivos inalmbricos para compartir informacin y recursos.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    25/32

    PGINA 24

    A menudo clasifican de acuerdo a su tamao, las redes de rea amplia (WAN) serefieren a las redes que se extienden ms all de un solo edificio, como las que cubrenlos planteles escolares o ciudades enteras. Este tipo de red utiliza satlites y ondas deradio para cubrir grandes distancias y puede ser utilizado para las comunicacionesentre pases y global. Organizaciones ms pequeas, sin fines de lucro operan con xitoutilizando una red de rea local(LAN). Los servicios de red son configurados en redeslocales corporativas para mantener la seguridad y la operacin amigable de losrecursos. Tambin estos servicios ayudan a la red local a funcionar sin problemas yeficientemente. Las redes locales corporativas usan servicios de red como DNS(Domain Name System) para dar nombres a las direcciones IP y MAC (las personasrecuerdan ms fcilmente nombres como "nm.ln" que nmeros como "210.121.67.18"), yDHCP para asegurar que todos en la red tienen una direccin IP valida.

    Los servicios de red ms comunes son:

    Protocolo de Configuracin Dinmica de Host (DHCP)

    Correo electrnico

    Domain Name System (DNS)

    Protocolo de transferencia de archivos (FTP)

    Servicio de directorio

    Servicio de impresin

    Network File System (NFS)

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    26/32

    PGINA 25

    UNIDAD 4

    SEGURIDAD BSICA

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    27/32

    PGINA 26

    INTRODUCCION

    En la actualidad, las organizaciones son cada vez ms dependientes de sus redesinformticas y un problema que las afecte, por mnimo que sea, puede llegar acomprometer la continuidad de las operaciones.

    La falta de medidas de seguridad en las redes es un problema que est en crecimiento.Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por loque van adquiriendo da a da habilidades ms especializadas que les permiten obtenermayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientesdel interior mismo de la organizacin.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    28/32

    PGINA 27

    4.1 Elementos de la seguridad

    Se dividen en 3 grupos:

    Prevencin: Contraseas, Permisos de acceso, Seguridad en las comunicaciones,Actualizaciones, SAI

    Deteccin: como antivirus, firewalls

    Recuperacin

    Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datosdel PC.

    Para evitar una subida de corriente se le pone un controlador de corriente.

    Para la proteccin de la conexin inalmbrica usaremos encriptacin WEP/WPA.

    dentificacin: (ID) es la habilidad de saber quin es el usuario que solicita hacer uso del

    servicio.

    Autentificacin: Es la habilidad de probar que alguien es quien dice ser; prueba deidentidad. Por ejemplo un password secreto que solo el usuario debe conocer.

    Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, essistema decide lo que le permite hacer.

    Confidencialidad: Es la proteccin de la informacin para que no pueda ser vista nientendida por personal no autorizado.

    Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sidoalterado. La integridad provee la deteccin del uso no autorizado de la informacin yde la red.

    No repudiacin: La no repudiacin es la prevencin de la negacin de que un mensajeha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que loenvi o que el receptor niegue haberlo recibido. La propiedad de no repudiacin de unsistema de seguridad de redes de cmputo se basa en el uso de firmas digitales.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    29/32

    PGINA 28

    4.2 Elementos a proteger

    Los tres elementos principales a proteger en cualquier sistema informtico son elsoftware, el hardware y los datos.

    Por hardware entendemos el conjunto formado por todos los elementos fsicos de un

    sistema informtico, como CPUs, terminales, cableado, medios de almacenamientosecundario (cintas, CD-ROMs, diskettes...) o tarjetas de red.

    Por software entendemos el conjunto de programas lgicos que hacen funcional alhardware, tanto sistemas operativos como aplicaciones.

    Por datos el conjunto de informacin lgica que manejan el software y el hardware,como por ejemplo paquetes que circulan por un cable de red o entradas de una base dedatos.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    30/32

    PGINA 29

    4.3 Tipos de riesgos

    Los riesgos pueden ser mltiples.

    El primer paso es conocerlos y el segundo es tomar decisiones al respecto; conocerlos yno tomar decisiones no tiene sentido y debiera crearnos una situacin de desasosiego.

    Riesgo del e-mail: Para evitar riesgos no debe ejecutarse nada cuya procedencia seadudosa.

    Riesgo de las descargas: Para evitar riesgos, se deberan utilizar las pginas websoficiales.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    31/32

    PGINA 30

    4.4 Mecanismos de seguridad fsica y lgica: Control de acceso, respaldos,autenticacin y elementos de proteccin perimetral.

    Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos --generalmente de prevencin y deteccin-- destinados a proteger fsicamente cualquierrecurso del sistema; estos recursos son desde un simple teclado hasta una cinta debackup con toda la informacin que hay en el sistema, pasando por la propia CPU deLos elementos que pueden ser una amenaza son:

    -Personas: Activos y Pasivos

    -Amenazas lgicas:

    Intencionadas

    Software incorrecto

    -Amenazas fsicas.

    Medidas de seguridad activas ypasivas.la mquina.

    El control de acceso generalmente se utilizan para realizar la autenticacin del usuarioy sirven para proteger los datos y aplicaciones. Los controles implementados a travsde la utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando elusuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversossistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras

    fcilmente deducibles, con lo que se ve disminuida la utilidad de esta tcnica.

    Autenticacin En la seguridad de ordenador, la autenticacin es el proceso de intentode verificar la identidad digital del remitente de una comunicacin como una peticin

    para conectarse. El remitente siendo autenticado puede ser una persona que usa unordenador, un ordenador por s mismo o un programa del ordenador. En un web deconfianza, "autenticacin" es un modo de asegurar que los usuarios son quin ellosdicen que ellos son - que el usuario que intenta realizar funciones en un sistema es dehecho el usuario que tiene la autorizacin para hacer as.

  • 5/24/2018 ADMON REDES (8D- Prez Batres)

    32/32

    PGINA 31

    Respaldos