Integrantes

Sanchez Gomez Sahir Adari
Guerra Hernandez Oscar Daniel
Gijon Duque Ricardo
Rodriguez Gutierrez Omar

jueves, 8 de noviembre de 2012

TEMA 3 (TRANSMISION DE PAQUETES Y PROMISCUIDAD)


TEMA 3

Transmisión de paquetes y Promiscuidad

En las redes de ordenadores, la información se transmite en una serie de paquetes con la dirección física(o dirección MAC) de quien lo envía y quien lo tiene que recibir, de manera que cuando transmitimos un fichero, éste se divide en varios paquetes con un tamaño predeterminado y el receptor es el único que captura los paquetes evaluando si llevan su dirección.
En el modo promiscuo, una máquina intermedia captura todos los paquetes, que normalmente desecharía, incluyendo los paquetes destinados a él mismo y al resto de las máquinas. Resulta a destacar que las topologías y hardware que se usen para comunicar las redes, influye en su funcionamiento, ya que las redes en bus, redes en anillo, así como todas las redes que obliguen a que un paquete circule por un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarán muchos más paquetes que si están en una red con topología en árbol. Para completar el modo, las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologías que requieran de retransmisión).

Paquete

Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.
En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc.

Datagrama

Un datagrama es un fragmento de paquete (análogo a un telegrama) que es enviado con la suficiente información para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino.
Los datagramas también son la agrupación lógica de información que se envía como una unidad de capa de red a través de un medio de transmisión sin establecer con anterioridad un circuito virtual.

Tiempo de bit

Para cada velocidad de medios diferente se requiere un período de tiempo determinado para que un bit pueda colocarse y detectarse en el medio. Dicho período de tiempo se denomina tiempo de bit.

Mac Addres

La dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo.

Tipos de IP

Clase A
En esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0 y 127.255.255.255. Actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta clase. 
 
Clase B
En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas. 
 
Clase C
En esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el último para identificar los diferentes hosts. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.255.255.255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan

TEMA 4 (Redes Locales VLAN y Amplias VPN)


TEMA 4

 

REDES VLAN

Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física.1 Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

CLASIFICACION

Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenencen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día...

GESTIÓN DE LA PERTENENCIA A UNA VLAN

Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.



REDES AMPLIAS VPN

Una VPN es una red privada que utiliza un red pública (generalmente Internet) para conectar varios lugares o usuarios remotos entre ellos. En vez de utilizar una conexión dedicada o líneas alquiladas, una VPN usa una "conexión virtual" a través de Internet desde la red privada de la compañía hasta el sitio o empleado remoto.  Por lo tanto, las VPN se implementan usando protocolos especiales que le permiten a los usuarios comunicarse de manera segura y comprobar que la transmisión se hace desde una fuente confiable. Cuando un empleado se conecta a Internet, la configuración de las VPN les permite "perforar" la red privada de la compañía y navegar en la red como si estuvieran en su propia oficina.
Para esto, los dispositivos responsables para la formación y administración de la red virtual, deben ser capaces de garantizar:
  •  La Confidencialidad de los datos, en el caso que fuesen interceptados durante la transmisión, no pueden ser decodificados. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.
  •  Integridad de los datos, además de no ser interpretados, los datos no deben ser modificados o alterados durante la transmisión.
  •  La Autenticación y Autorización, garantiza que los datos están siendo trasmitidos o recibidos desde dispositivos remotos autorizados y no desde un equipo cualquiera haciéndose pasar por él. Además, administra los distintos niveles de accesos y derechos de cada uno de los usuarios que utilizan la VPN.

VENTAJAS

La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en costos de llamados de larga distancia como en vínculos dedicados. Anterior a la ubicuidad de Internet, las compañías que querían que las redes de sus empresas trascendieran más allá del ámbito de la oficina e incluyeran a los trabajadores y centros de información de otros edificios, ciudades, estados o incluso otros países, tenían que invertir en hardware y servicios de telecomunicaciones costosos y proporcionales a las distancias implicadas para crear redes amplias de servicio. Sin embargo, con Internet, las compañías tienen la posibilidad de crear una VPN que demanda una inversión relativamente pequeña de hardware y prácticamente independiente de las distancias, utilizando esta posibilidad de alcance global para la conexión entre los puntos de la red.

Cada usuario remoto de la red empresarial puede comunicarse de manera segura y confiable utilizando Internet para conectarse a su red privada local. Una VPN puede crecer para adaptarse a más usuarios y diferentes lugares mucho más fácil que las líneas dedicadas. De hecho, la escalabilidad es otra de las grandes ventajas de una VPN sobre las líneas rentadas.

viernes, 26 de octubre de 2012

Juniper en Mexico



Juniper Networks es una multinacional dedicada a sistemas de redes y seguridad fundada en 1996. Su sede principal está Sunnyvale, California. Es actualmente junto con Enterasys, la competencia más directa de Cisco, sobre todo en Europa.

Filial de la multinacional Juniper Networks Inc. dedicada a la infraestructura de red y la seguridad, posee un sistema operativo propio para sus routers (JunOS), equipos de seguridad, como ids, fw y vpn, equipos de optimización de enlaces, equipos de conmutación y equipos y software de gestión centralizada.

·         Nombre corto: Juniper Networks México
·         Dirección: Avda. Santa Fe # 495, piso 4, Colonia Cruz Manca
·         Teléfono:  52-55-33005521
·         Fax: 52-55-33005510
·         Ciudad: Ciudad De México
·         Estado: Distrito Federal
·         País: México
·         Email General: calapartner@juniper.net

Productos:
Routers
Su electrónica de red se divide en routers:
§  Serie BX (Gateways multiacceso)
§  Serie CTP (Plataforma circuito a paquete)
§  Serie J (Routers de servicio)
§  Serie E (Routers de servicio)
§  Serie LN (Routers de seguridad movil)
§  Serie M (Routers de multiservicio)
§  Serie T (Routers de core)
Posee, al igual que cisco, un sistema operativo propio para sus routers, denominado JunOS. El mismo se utiliza en los routers, los switches y los dispositivos de seguridad que ofrece Juniper. Reduce el tiempo necesario para implementar nuevos servicios y reduce los costos de operación.
Equipos de seguridad
Equipos de seguridad, como IDS, Firewall y VPN:
§  Gama ISG con módulos IDS integrados (IDP, Intrusion Detection and Protection o Detección y Protección contra Intrusos)
§  IDP específicos
§  Su amplia serie de Firewalls NetScreen.
§  Concentradores de túneles VPN-SSL e IPSec (equipos denominados Secure Access). 

jueves, 6 de septiembre de 2012

Examen Diagnostico

1.- ¿Qué entiendes por información?
Es un conjunto de datos que son transmitidos de forma organizada para poder conocer un significado o transmitir un mensaje.

2.- ¿Qué entiendes por seguridad?
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

3.- ¿Qué entiendes por riesgo?
Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos.

4.-¿que es una clave?
Conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso.
Las claves suelen tener limitaciones en sus caracteres (no aceptan algunos) y su longitud.

5.- ¿que es encriptacion?
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. 

6.- ¿que es firewall?
Herramienta de seguridad que controla el tráfico de entrada/salida de una red. Funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

7.- ¿Que entiendes por vigilancia?
Es un proceso organizado, selectivo y permanente que obtiene información del exterior y la transforma en conocimiento para tomar decisiones con un menor riesgo y así anticiparse a los cambios o peligrosa.

8-. ¿Qué es una red?
Una red es un conjunto de equipos y software conectados entre si por medio de dispositivos que envían y reciben datos.