Este documento trata sobre seguridad en redes. Sus objetivos generales son contar con criterios para elegir el sistema de seguridad adecuado, conformar procedimientos básicos de seguridad informática, y conocer los principales productos del mercado. También busca diseñar un plan de seguridad que abarque las complejidades tecnológicas de una red de computadoras. El documento incluye secciones sobre interconexión de redes, el modelo OSI, equipos de interconexión, diseño de LAN, y arquitectura TCP/IP
2. Objetivos generales
• Contar con criterios que permitan
elegir el sistema adecuado a las
necesidades que se presenten.
• Conformar procedimientos básicos de
seguridad informática.
• Conocer los principales productos que
se ofrecen en el mercado.
3. Objetivos generales
• Diseñar un plan de seguridad que
abarque complejidades tecnológicas
presentes en una red de
computadoras
4. Sumario
• Necesidad de la interconexión de
redes.
• Referencia al modelo OSI.
• Equipos de interconexión
• Diseño de LAN
• Arquitectura TCP/IP
6. Interconexión de Redes
• Uso creciente de las redes y en
especial de las LAN.
• Existencia de redes incompatibles.
• No es posible de una única red obtener
todos los servicios necesarios.
Necesidad de interconectar las redes
7. Conectividad Transparente
• La conectividad transparente se
alcanza por el balance de los recursos
de hardware y software.
• El hardware brinda la conectividad en
la red, el software la transparencia o
facilidad para utilizar los recursos
técnicos interconectados.
9. Retos a través del desarrollo
de Internet
Necesidad de interoperabilidad: un conjunto de normas
de comunicación (protocolos) y forma de interconexión
de diferentes tecnologías.
Sistemas Abiertos: Permite la comunicación entre
máquinas con diferentes arquitecturas de hardware y
sistemas operativos diferentes. En el caso de Internet,
además, las especificaciones no pertenecen a ningún
fabricante, son del dominio público.
Solución: TCP/IP
10. ¿Qué es TCP/IP?
• Conjunto o familia de protocolos desarrollados
para permitir a computadoras cooperativas y
heterogéneas compartir recursos a través de una
red.
• Se diseñó teniendo en cuenta como elemento
básico la existencia de muchas redes
interconectadas por medio de routers o pasarelas
(gateways).
• Los protocolos TCP e IP son los más conocidos y
de ahí el nombre generalizado.
11. El éxito de los protocolos TCP/IP
radica en su capacidad de adaptarse
a casi cualquier tecnología de
comunicación subyacente.
¿Por qué tienen tanto éxito
los protocolos TCP/IP?
12. Características distintivas de
TCP/IP
• Independencia de la tecnología de las redes
soportes (abstracción del hardware).
• Interconexión universal: Sistema de
direccionamiento que permite que cada estación
conectada a la red posea una dirección diferente,
usada para tomar las decisiones de enrutamiento.
• Acuses de recibo punto a punto y no en cada tramo
del trayecto.
13. Características distintivas de
TCP/IP
• Amplia gama de servicios estandarizados que
soporta: se basan en la existencia de las
interfaces software existentes en cualquier
Sistema Operativo actual.
• Trabajo de estandarización ágil y normas
libremente disponibles en la propia red.
14. ¿Qué hay que entender
bien?
• Internet no es un nuevo tipo de red física.
• Es un método de interconexión de redes
físicas y un conjunto de convenciones que
permiten que las computadoras
conectadas en una red interactúen unas
con otras.
• Permite construir sistemas de
comunicación homogéneos que usen
tecnología de hardware heterogénea.
17. Modelo OSI
• A principios de 1980 el desarrollo de
redes surgió con desorden en muchos
sentidos.
• Para mediados de 1980, estas empresas
comenzaron a sufrir las consecuencias de
la rápida expansión.
• Las tecnologías de conexión que
respetaban reglas propietarias en forma
estricta no podían comunicarse con
tecnologías que usaban reglas
propietarias diferentes.
18. Modelo OSI
• Para enfrentar el problema de
incompatibilidad de redes, la ISO investigó
modelos de conexión como la red de
(DECnet) a fin de encontrar un conjunto de
reglas aplicables de forma general a todas
las redes..
• Con base en esta investigación, la ISO
desarrolló un modelo de red que ayuda a
los fabricantes a crear redes que sean
compatibles con otras redes..
19. Modelo OSI
• El mejor camino para entender el tema de la
conectividad es usar el Modelo OSI.
Sistema
Final
Sistema
Final
7
6
5
4
3
2
1
3
2
1
7
6
5
4
3
2
1
Sistema
Intermedio
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE
FISICO
1984
20. Modelo OSI
• Físico: Transmisión y recepción de
unidades básicas de información (bits)
sobre líneas físicas de transmisión.
• Enlace: Transferencia fiable de bloques de
información entre equipos directamente
conectados.
• Red: Transferencia entre sistemas no
directamente conectados que requieren
enrutamiento.
26. El diseño de una Red de Área Local (LAN)
suele ser un proceso cuidadoso del cual
depende, en grado sumo, que se cumplan los
objetivos que llevaron a invertir en dicha red.
Introducción
27. Etapas en el Diseño de una LAN
¿ ?
¿
?
¿
?
Etapa de estudio
Etapa de diseño
Etapa de elaboración de la solicitud de
oferta y selección del vendedor
Etapa de instalación y puesta en
funcionamiento
Etapa de análisis de prestaciones y
evaluación de resultados
29. I. Pasos a seguir
Elaborar informe para
los inversionistas
Análisis y Estudio de la organización
donde se implantará la futura red
Realizar la proyección inicial de la
futura red
30. Recoger datos sobre como se realiza la gestión de
información en la actualidad y la opinión que existe
acerca de la nueva técnica que se quiere instalar.
Los métodos que más se utilizan para esto son:
31. Tener presentes los requerimientos que se impongan
Conocer:
si existen
facilidades
para el
cableado
donde va a
estar el
equipamiento
32. up
Elect
3 sq m
Redes
3 sq m
Piano Bar
133 sq m
Teatro
502 sq m
Sala de control
31 sq m
Oficina
8 sq m
Cocina
70 sq m
Gimnasio
68 sq m
Masajes
24 sq m
Office
114 sq m
Office
106 sq m
Boutique
90 sq m
Office
19 sq m
Oficina VIP
11 sq m
`
`
`
`
`
`
`
`
`
Evaluar si es necesario cambiar el flujo de información de la
organización.
Tareas locales y en red
34. • Debe contemplar de forma explícita los
resultados de los pasos anteriores.
• Se deben dejar bien claros:
1- Objetivos a alcanzar.
2- Ideas de la(s) solución(es) preliminar(es).
3- Costos.
4- Beneficios estimados.
• Es conveniente que contemple diferentes
variantes que les permitan a los inversionistas
decidir que es lo que van a apoyar.
36. II. Pasos a seguir. Video
802.3 802.3u 802.3z 802.3ab
802.3ae 802.4 802.5 802.11
802.11a 802.11b 802.11g 802.12
Topología(s) y norma(s)
soporte de transmisión
37. `
`` `
`
`
Aspectos a tener en cuenta en la selección del Sistema Operativo
Modelo de
trabajo
Niveles de tolerancia a fallos
Seguridad que brinda.
38. `
`` `
`
`
Facilidad de instalación, configuración y administración
Posibilidades que brinda en conectividad
Aspectos a tener en cuenta en la selección del Sistema Operativo
39. Edificio Principal
de 3 pisos
70 m de largo x 50 m de ancho
Edificio 1 de 3 pisos
60 m de largo
30 m de ancho
Edificio 2 de 2 pisos
50 m de largo
20 m de ancho
300 m
200 m
Edificio 3 de 2 pisos
50 m de largo
20 m de ancho
550m
Edificio 4 de 3
pisos
50 m de largo
20 m de ancho
450m
En red
Considerar ampliaciones futuras de la red
Realizar una evaluación primaria de
tráfico
Modificar de ser necesario,
el flujo de la información y
seleccionar el software de
aplicación
41. III. Aspectos a tener en cuenta
Definir qué es lo que realmente es necesario adquirir
Especificar características técnicas de los elementos a adquirir
Solicitudes de oferta a
Evaluar y
seleccionar
42. En el hardware a adquirir especificar las características técnicas de:
UTP
Inalámbrico
43.
44. En el software se debe tener en cuenta las características que se requieren en:
El Sistema
Operativo de Red
1. comerciales
2. específicas
Aplicaciones
45. Aspectos a tener en cuenta para la selección del vendedor
Análisis de costo
Características del vendedor en cuanto a:
Experiencia Servicios Técnicos
& Si ofrece
47. Instalar y probar el hardware
Elaborar el registro de la red
Organizar el trabajo de la red
Realizar la prueba de
todo el sistema
Entrenar al personal
vinculado a la red
IV. Pasos a seguir
Instalar y probar el software
Establecer las normas y
procedimientos
Decidir cómo se realizará
el período de transición
al nuevo sistema
48. Formas de realizar el periodo de transición al nuevo sistema
• Cambio directo: Simple y poco
costoso pero muy vulnerable
ante los fallos.
• Cambio en paralelo: Muy
costoso.
50. V. Pasos
• Elaboración del Plan de Evaluación.
• Determinar cuáles serán las herramientas a
utilizar y los procedimientos a seguir para el
análisis de la red.
• Realizar la evaluación de prestaciones.
• Realizar las modificaciones necesarias.
51. ¿Por qué realizar modificaciones en la red?
• Por problemas con el diseño realizado.
En dependencia de la profundidad de las
modificaciones que se deban realizar puede ser
necesario volver a la Etapa de Estudio.
55. Elementos de una red local
• Las redes locales están
formadas por: software y
hardware.
56. Hardware de una red
1. Tarjetas de red
2. Dispositivo que centraliza las
conexiones:
-Hub: para conectar múltiples puertos.
-Switchs: evita que se sobrecargue la red
-Routers: sirve para conectar varias redes de áreas
local y permite que los datos viajen con más
facilidad por la red.
59. Relacionados con la especificación de
las señales eléctricas u ópticas que
se transmiten por el cable
Operan a
Nivel físico
dispositivos de bajo nivel que regeneran las
señales extendiendo el alcance de la red
brindan sencillez de administración
60. Un repetidor multipuerto repite la señal a varias estaciones
y es conocido como Concentrador o Hub
Son baratos y fáciles
de instalar
El número de repetidores está limitado
por los retardos sufridos por la señal
Permiten en una misma red
la conexión entre diferentes
tipos de medio físicoNo filtran tráfico
Por lo general no son
elementos inteligentes
Retransmiten las señales a
nivel físico, bit por bit, a
todos los segmentos de
redes que interconectan
61. Interconexión a Nivel Físico
Problemas con los repetidores:
Límites de distancia
No separación de tráfico
Falta de seguridad
Por lo general no poseen gestión de red
Necesidad de otro tipo de interconexión
63. Chequean errores y realizan
modificaciones menores a la
trama
Opera a Nivel de Enlace
Almacena y reenvía las
tramas de una LAN a otra
Conectan varias LAN separadas para
crear lo que aparenta ser una sola red
Inserta información de
una subred en otra
sin modificar ni
interactuar con la
información ni con
las cabeceras de los
paquetes de nivel de red.
Manejan direcciones de
procedencia y destino a nivel
MAC
64. Puentes. Características
• Existen puentes que conectan k diferentes LAN con k
diferentes subcapas MAC y k diferentes capas físicas.
• Pueden unir LAN de igual o de diferente topología y
medios físicos.
• Son por lo general rápidos y económicos.
• Pueden filtrar tráfico y usualmente son gestionables.
• Pueden ser locales (unen LAN directamente) o remotos
(conectan LAN a través de WAN).
• Pueden ser simulados por software en una estación que
posea dos o más tarjetas de red.
• Además, pueden ser o no dedicados.
65. Razones de uso
• Existencia de varias LAN en distintos
departamentos de una organización y necesidad
de interconectarlas.
• Necesidad de dividir lo que lógicamente es una
sola red tipo LAN en varias para acomodar la
carga (tráfico).
• Distancia entre las máquinas de una organización
más allá de lo que permite la norma de cableado
empleada en la LAN.
66. Razones de uso
• Dispersión geográfica de una institución en varios
edificios donde es difícil tender cables (se pueden
usar puentes y enlaces inalámbricos).
• Permitir fiabilidad pues aísla LAN y nodos
defectuosos al realizar discriminación de tráfico.
• Contribuir a la seguridad de la información pues
permite aislar el tráfico confidencial en una LAN
evitando que este se transmita por todas las
interfaces de las redes interconectadas.
67. Problemas que presentan
– Al conectar LANs con diferentes formatos de
trama, hay una inversión de tiempo en la
transformación de la trama.
– Si las LAN son de distintas velocidades de
transmisión, se requiere de memoria suficiente
para amortiguar esta diferencia.
– Si los tamaños máximos de trama son distintos
hay una pérdida de información pues los puentes
no pueden dividir la trama.
68. Puentes. Desventajas
• No se adaptan bien a redes con diferentes
protocolos MAC.
• Carecen de la escalabilidad necesaria
para construir redes de gran tamaño pues
no seleccionan rutas.
• No segmentan dominios de DIFUSIÓN.
La interconexión a nivel de red, mediante sistemas
intermedios o routers, resuelve estos problemas, a
cambio de algo de complejidad adicional.
70. Trabajan en el nivel de red
Permiten conectar redes
que poseen tramas y
estructura de direcciones
totalmente incompatibles
Basan su funcionamiento
en protocolos específicos
del nivel de red (IP)
Hacen segmentación y
reensamble de los
paquetes
Determinan múltiples rutas
El enrutamiento se toma a partir de la
información de destino que lleva cada
paquete y las rutas señaladas en la tabla
de enrutamiento de cada router
71. • Dispositivos por excelencia para la implementación
de políticas de seguridad a nivel de capa de red.
• Conectan perfectamente redes LAN-WAN y WAN-
WAN, haciendo posible la creación de redes a gran
escala y brindando un entorno unificado.
•Es posible el acceso a redes inalámbricas mediante
routers con tecnología Wireless, un medio práctico de
liberar los equipos de las limitaciones de los cables
físicos.
Escenarios típicos de los Routers
73. • Interconectan elementos que posean
diferentes arquitecturas de redes,
permitiendo que estas coexistan en un
ambiente integrado.
• Permiten la completa conversión de
protocolos de una Arquitectura de Red a
otra.
74. Seguridad
• Uno de los elementos críticos a tener en cuenta
en el diseño de las redes.
• Cualquier descuido puede provocar pérdidas de
información o afectaciones irreparables.
• Elementos claves : identidad e integridad.
• Los métodos de identidad incluyen autenticación
y autorización.
• La integridad se refiere a mantener los datos
seguros a medida que viajan por la red.