jueves, 26 de abril de 2007

VPN

  • ¿QUE ES UNA VPN?

La Red Privada Local, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como p. ejemplo, Internet.

  • PROTOCOLOS DE VPN

Una conexión VPN tiene varios requisitos. Primero, ambos lados de la conexión VPN deben estar conectados a Internet, generalmente utilizando el protocolo punto a punto (PPP). Segundo, ambos lados deben tener un protocolo de conectividad en común, el cual es generalmente, TCP/IP, sin un túnel a través de sus conexiones PPP existentes, mediante las cuales, circulan sus paquetes de datos. El túnel está formado por un protocolo de túnel. Por ultimo, ambos lados deben estar de acuerdo mediante la técnica de encriptado por utilizar con los datos que circulen por el túnel. Una gran variedad de técnicas de encriptado se encuentran disponibles.

Los protocolos de VPN más populares son:

-PPTP. Es un protocolo de túnel VPN definido por el foro PPTP y en los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN basada PPTP.

-L2TP. Es una extensión del protocolo PPTP utilizado generalmente por proveedores de servicio de Internet (ISP) para creación de túneles seguros en su red IP.

-IPSec. Es una extensión del protocolo IP ideado y administrado por la IEFT y que aporta seguridad al actual estándar universal IP. Puede proteger cualquier protocolo que se ejecute sobre IP.

  • TIPOS DE VPN

Básicamente existen 3 tipos de arquitecturas de conexión de VPN:

-VPN DE ACCESO REMOTO. Este es quizá el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vinculo de acceso.

-VPN PUNTO A PUNTO. Este esquema se utiliza para conectar oficinas remotos con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

-VPN INTERNA VLAN. Este esquema es el menos difundido pero uno de los más poderosos para usar dentro de la empresa. Es una variante

  • CLIENTE VPN

Software que permite a los usuarios remotos (clientes) conectarse desde su PC en forma segura a la red de su compañía a través de Internet.

INGENIERIA SOCIAL (seguridad informática)

La ingeniería social es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla para revelar información sensible, o bien violar las políticas de seguridad típicas.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que "los usuarios son el eslabón débil" en seguridad; éste es el principio por el que se rige la ingeniería social.

domingo, 22 de abril de 2007

PROTOCOLOS DE SEGURIDAD

Los protocolos de seguridad mas comunes son:

  • SECURE SOCKET LAYER (SSL)

El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y autenticación en Internet. SSL opera como una capa adicional entre Internet y las aplicaciones, esto permite que el protocolo sea independiente de la aplicación, siendo posible utilizar FTP, Telnet y otras aplicaciones además de HTTP.
Para establecer una comunicación segura utilizando SSL se tienen que se guir una serie de pasos. Primero se debe hacer una solicitud de seguridad. Después de haberla hecho, se deben establecer los parámetros que se utilizarán para SSL. Esta parte se conoce como SSL Handshake. Una vez se haya establecido una comunicación segura, se deben hacer verificaciones periódicas para garantizar que la comunicación sigue siendo segura a medida que se transmiten datos. Luego que la transacción ha sido completada, se termina SSL.

  • TRANSACCION ELECTRONICA SEGURA (SET)

El estándar SET para transacciones electrónicas seguras en redes abiertas como Internet fue desarrollado por Visa y MasterCard con la asesoría de empresas como IBM, Netscape y RSA entre otras. Está basado en la criptografía más segura, la criptografía de llaves públicas y privadas RSA. SET agrupa a las siguientes entidades en un solo sistema de pago:

- Tarjetahabiente: aquella persona poseedora de una tarjeta de crédito.
- Emisor : entidad financiera que emite la tarjeta.
- Comerciante : conocido en la literatura SET como el mercader, es la empresa que vende bienes o intercambia servicios por dinero.
- Adquirente : institución financiera que establece una cuenta con el Comerciante y procesa autorizaciones y pagos.
- Intermediario para pago : dispositivo operado por un adquirente o designado a un tercero para que procese los mensajes de pago, incluyendo instrucciones de pago de un tarjetahabiente.
- Marcas : Las instituciones financieras emiten tarjetas con marcas en ellas, para hacer publicidad a la marca y establecen ciertas reglas de uso y aceptación de sus tarjetas y proveen redes que las interconectan a las instituciones financieras.
- Terceros: los emisores y los adquirentes pueden asignar a terceros para el procesamiento de las transacciones.


Para poder hacer una transacción SET cada uno de los participantes debe estar registrado por una entidad certificadora, que como su nombre lo indica emite un certificado electrónico en el que hace constar la identidad de una entidad.

FIREWALL Y RED PRIVADA VIRTUAL (VPN)

  • Un firewall es un dispositivo de red que la protege de los intrusos externos. Un firewall es un sistema que promueve la política de seguridad entre dos redes, como una LAN e Internet. Los firewalls pueden utilizar muchas tecnicas diferentes para promoveer las politicas de seguridad.

  • A menudo, la necesidad de una WAN puede satisfacerse mediante una tecnologia llamada redes privadas virtuales (VPN). Una VPN es una red privada que se crea mediante una red pública, tipicamente Internet. Una VPN se llama "privada" debido a que todos los paquetes entre dos puntos están encriptados por lo que a pesar de que los paquetes se transmiten a través de una red pública, su información se conserva segura. Además debido a que las VPN utilizan Internet, en general son más baratas que los enlaces WAN dedicados y, a menudo, pueden usar las conexiones existentes de Internet en dos (o más) puntos.

VALIDACION Y FIRMAS DIGITALES

Una firma digital es el código de autentificación incrustado en un mensaje de red.
Una firma digital se usa de una forma muy similar a una firma manuscrita, para aprobar documentos. Permite verificar la identidad del usuario y puede incluir su foto, una imagen de su firma manuscrita y otros datos personales elegidos por él. Los autores de los documentos pueden avalar el contenido de éstos mediante la adición de una firma de certificación. Si se recibe un PDF firmado, los iconos de estado permiten saber si la firma es válida. Si una firma es dudosa, se puede verificar manualmente.
Básicamente se puede firmar cualquier documento electrónico, un archivo de word, un e-mail y por supuesto la Historia Clínica electrónica de pacientes. En la medida que se propague su utilización y se expanda su uso podrá ser fundamental para la validación de facturaciones, certificados o aún prescribir medicamentos.
Cuando se valida una firma digital, se verifica la identidad de la persona que ha firmado el documento. En muchos casos, se necesitará el certificado del firmante para validar su firma digital.

TECNOLOGIAS DE ENCRIPTACION

La encriptación es la tecnología, ya sea hardware o software, para cifrar mensajes de correo electrónico, información de base de datos y otros datos informáticos, con el fin de mantenerlos confidenciales. Mediante el uso de ecuaciones matemáticas sofisticadas, la tecnología de encriptación moderna posibilita la protección de información confidencial con una cerradura electrónica a prueba de selección que impide a los ladrones, hackers, y espías industriales obtener información privada o personal de las personas, empresas y organismos del gobierno.

En algún momento, la encriptación pertenecía casi exclusivamente al ámbito de las agencias de inteligencia y el ejército. Pero con el auge de la tecnología informática y el uso de redes informáticas para compartir información y hacer negocios, se ha convertido en parte decisiva de la vida diaria para muchos estadounidenses.La encriptación puede proteger información financiera y médica de carácter confidencial contra la divulgación no autorizada, salvaguardar las transacciones de comercio electrónico incluyendo los números de las tarjetas de crédito, mantener la confidencialidad de los negocios privados, y ayudar a que ambas partes de una transacción electrónica autentifiquen la identidad de la otra.

sábado, 21 de abril de 2007

SEGURIDAD

Siempre que comparta información confidencial o importante a través de una red, tiene que considerar muy cuidadosamente la seguridad de esos recursos. Tanto los usuarios como la alta dirección deben proporcionar ayuda a fin de configurar el nivel de seguridad necesario de la red y de la información almacenada en ésta, así como participar en la decisión de quienes tendrán acceso a que recursos.

La seguridad de la red se brinda por medio de una combinación de factores, dentro de los que se incluyen las características del NOS, la planta física de cableado, cómo se conecta la red a otras redes, las características de las estaciones de trabajo cliente, las acciones de los usuarios, las políticas de seguridad de la dirección y con que frecuencia se deben implementar y administrar las características de seguridad. Todos estos aspectos forman una cadena, por la cual una falla en cualquier enlace de la misma puede provocar que falle la red en su totalidad. Dependiendo de la compañía, cualquier falla en la seguridad es, en general, una parte extremadamente importante de cualquier red.

No importa cuanto dinero invierta en asegurar una red, cuanto tiempo dedique a ésta tarea o cuanto hardware y software de seguridad instale: NINGUNA RED ESTA SEGURA POR COMPLETO, la única red completamente segura es la que NADIE PUEDE USAR.

La seguridad de la red es una de las tareas más importantes con lo que tiene que lidiar un administrador. Una buena seguridad en la red puede ayudar a evitar:

- Que secretos empresariales, como diseños y procesos propietarios, caigan en malas manos(tanto internas, como externas).
- Que la información personal acerca de sus empleados llegue a extraños.
- Que se pierda información importante y software.
- Que se inutilice la red en sí o cualquier parte de ella.Que se corrompa o modifique de forma inadecuada información importante.

jueves, 5 de abril de 2007

REDES PÚBLICAS

El departamento de redes públicas, atiende al mercado de las operadoras y cooperativas que brindan servicios de telefonía pública, dando soluciones en telefonía básica, telefonía celular, XDSL, CATV, provisión de equipos de medición, cables de fibra óptica, coaxial y multipar como el tendido de planta externa, asi como el soporte técnico en general.

CIRCUITOS VIRTUALES

Un circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).
Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. El tamaño de los bloques lo estipula la red.

Los paquetes suelen incluir cabeceras con información de control.DNSC. Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la información y encamina los paquetes a otro nodo según las cabeceras de control. Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento, ya que la dirección a seguir viene especificada en el propio paquete.

Las dos formas de encaminación de paquetes son: datagramas y circuitos virtuales. En nuestro caso nos centraremos en el segundo.

En los circuitos virtuales, al comienzo de la sesión se establece una ruta única entre las ETD (entidades terminales de datos) o los host extremos. A partir de aquí, todos los paquetes enviados entre estas entidades seguirán la misma ruta.
Las dos formas de establecer la transmisión mediante circuitos virtuales son los circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma dinámica para cada llamada o conexión, y se desconectan cuando la sesión o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefónica tradicional así como los enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones son esporádicas. En terminología ATM esto se conoce como conexión virtual conmutada. Se crea un circuito virtual cuando se necesita y existe sólo durante la duración del intercambio específico.

Un ejemplo sería:
1.- La ETD A solicita el envío de paquetes a la ETD E.

2.- Cuando la conexión ya está establecida se comienzan a enviar los paquetes de forma ordenada por la ruta uno tras otro.

3.- Cuando la ETD E recibe el último paquete, se libera la conexión, por lo que el circuito virtual deja de existir.


También se puede establecer un circuito virtual permanente (PVC) a fin de proporcionar un circuito dedicado entre dos puntos. Un PVC es un circuito virtual establecido para uso repetido por parte de los mismos equipos de transmisión. En un PVC la asociación es idéntica a la fase de transferencia de datos de una llamada virtual. Los circuitos permanentes eliminan la necesidad de configuración y terminación repetitivas para cada llamada.

Es decir se puede usar sin tener que pasar por la fase de estableciento ni liberación de las conexiones. El circuito está reservado a una serie de usuarios y nadie más puede hacer uso de él. Una característica especial que en el SVC no se daba es que si dos usuarios solicitan una conexión, siempre obtienen la misma ruta.

El resumen general en cuanto a redes de comunicación sería el siguiente esquema:

X.25, FRAME RELAY, ISDN, ATM, SMDS, TECNOLOGIA ADSL, SONET

  • X.25: Interfase estándar para conexión de terminales de datos a redes públicas. Es un protocolo de empaquetamiento conmutado, definido por Comité Consultivo de ITT y adoptado luego por ISO.
  • frame relay Un servicio que soporta relaciones de transferencia en el rango de 56 Kbps a 1,54 Mbps. Los circuitos Frame Relay vienen a menudo en diferentes niveles de relación de información comprometida (CIR) (committed information rates). Un circuito Frame Relay de 1,54Mbps con un CIR de 78Kbps indicaría que la capacidad de transmisión nunca bajaría de 768Kbps, y podría aceptar ráfagas (burst) de hasta 1,54Mbps. RBOCs pueden ofrecer Frame Relay económicas desde que ellos sobresuscriben estos circuitos a los usuarios y comparten el ancho de banda (bandwith).
  • ISDN (Integrated Service Digital Network) Telefonía Digital de tecnología baja a mediana velocidad de transmisión. Usualmente transmite a 64-128Kbps, aunque mayores velocidades son posibles. ISDN es dividido en 2 canales B (ver B-Channel) de 64 Kbps y en un canal D (Ver D-channel) de 16Kbps. La transferencia básica de la interface (BRI, Basic Rate Interface), generalmente provee una transferencia de datos a 128Kbps ("2B+D"), mientras que la transferencia de interface primaria (PRI, Primary Rate Interface) puede proveer hasta 1,54Mbps (el equivalente a un circuito T1). Para combinar los canales y poder proveer un circuito virtual que permita transferencia mayores que 64Kbps, es necesario utilizar un multiplexor inverso.
  • ATM Modo de Transferencia Asincrónica (Asynchronous Transfer Mode; Adobe Type Manager) Un servicio de telecomunicación que soporta comunicación multimedia conmutable desde T1 (1,544 Mbps) hasta muy altas tasas de transferencia (155Mbps o mayores). No esta comúnmente disponible.
  • SMDS: Switched Multimegabit Data Service. Tecnología WAN de alta velocidad, switcheo de paquetes y basado en datagramas. Esta tecnóloga es ofrecida por las compañías telefónicas.
  • ADSL Línea Suscrita Digital Asimétrica (Asymetric Digital Suscriber Line). Actualmente bajo prueba en varias áreas metropolitanas. Usa la existente línea telefónica de cobre. Con la apropiada actualización por parte de las compañías telefónicas, estas pueden suministrar 6 Mbps de transmisión de datos.SONETSynchronous Optical Network (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica.

martes, 3 de abril de 2007

DDS, DS0, DS1, T1, E1, T3, SWITCHED 56

  • DDS (Sistema Distribuido de Datos)
  • DS0. Canal digital por medio de cobre con un ancho de banda que puede llegar a 64 kbps.
  • DS1. El Signo Digital Nivel 1. Ideando especificación usada transmitiendo los signos digitales a las 1.544-Mbps en una facilidad de T1 (Estados Unidos) o a 2.108-Mbps en una facilidad de E1 (Europa).
  • T1. Conexión por medio de línea telefónica que transporta datos con velocidades de hasta 1.544.000 bps. Aunque no es lo suficientemente rápida para soportar vídeo con movimiento a pantalla completa en tiempo real, es ésta la velocidad más usadapara conectar redes en Internet.
  • E1. Canal digital con un ancho de banda de 2,048 kbps o 2 Mbps.
  • T3 Conexión telefónica que permite transmitir datos a 44,736 Mbps suficiente para transmitir video a toda la pantalla.
  • Switched 56 Línea digital de discado a 56 Kbps, facturada mensualmente a una tasa + costo/minuto.

UNIONES Y CONEXIONES WAN

Cuando se usa una subred punto a punto, una consideración de diseño importante es la topología de interconexión del enrutador. Las redes WAN típicamente tienen topologías irregulares. Las posibles topologías para una subred punto a punto son:

  • Estrella
  • Anillo
  • Bus
  • Árbol

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía. Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia ( excepto aquellas que usan satélites ) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.

Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite. Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.

PSTN

La red telefónica pública conmutada es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada. PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada hasta que se cuelga el teléfono. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.

PPP

El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:

  • Autenticación. Generalmente mediante una clave de acceso.
  • Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.

PPTP

Permite el seguro intercambio de datos de un cliente a un server formando un Virtual Private Network (VPN ó red privada virtual), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada.

Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol......RFC 1171). La tecnología PPTP encapsula los paquetes ppp en datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su estandarización. Las compañías "involucradas" en el desarrollo del PPTP son Microsoft :P. Ascend Communications, 3com / Primary Access, ECI Telematics y US Robotics.

PROTOCOLOS DE REDES WAN

Los protocolos de redes WAN son los siguientes
  • PPTP: Point to Point Tuneling Protocol, Protocolo de Tunel de Punto a Punto
  • PPP: Point to Point Protocol, Protocolo de Punto por Punto
  • PSTN: Public Switched Telephone Network, Red Telefonica Pública Conmutada