viernes, 19 de septiembre de 2014

Seguridad en las Redes

Seguridad


Desde el primer momento en el que se cuenta con un equipo conectado a una red (ya sea de área local (LAN) ó de área amplia (WAN)) Cualquier otra persona conectada a dicha red puede acceder al sistema.

Desde un pirata informático externo hasta un usuario no autorizado que intenta obtener privilegios que no le corresponden, el entorno de trabajo no va a estar nunca  a salvo de intrusos.

 Dicho acceso puede tener diferentes efectos

v  Acceso de Lectura

Lectura o copia de información de ciertas maquinas o servidores con archivos confidenciales.

v  Acceso de Escritura

Escritura o destrucción de datos de ciertas maquinas o servidores (incluyendo la posibilidad de insertar programas troyanos, virus y puertas traseras).

v  Negación de Servicio

Impedir el uso normal de los recursos de ciertos sistemas, por ejemplo inutilizar la red consumiendo todo el ancho de banda, ejecutar procesos para consumir la memoria, etc.

Negación de Servicio  (DoS  "Denial of Service")


Como se sabe las computadoras pueden ofrecer una serie de servicios a los que se puede acceder de forma remota. Una negación ocurre cuando se sobrecarga el sistema accediendo a él de forma continua y excesiva, normalmente provoca la perdida de conectividad de la red por el consumo del ancho de banda.

La forma de evitar este tipo de ataques es controlando el acceso a los servidores, ya sea limitando el número de peticiones que puedan recibir, eliminando del sistema servicios que no se usan, o bien restringiendo el acceso al servidor.

Firewall (Servidor de Seguridad)


Una compañía puede tener múltiples redes LAN dentro (Intranet) sin embargo para poder salir de la red de la compañía (Intranet) hacia una red distinta como lo puede ser Internet todo el trafico (información) tendrá que pasar por un único sistema el cual sería un Firewall.  

Un Firewall actúa como un filtro de paquetes, Inspecciona cada uno de los paquetes entrantes y salientes, Los paquetes que cumplen con ciertos criterios descritos por el administrador de la red se reenvían de forma normal, los que no cumplen con los criterios simplemente son descartados.

Por lo general los criterios de filtrado se proporcionan como reglas o tablas que listan los orígenes y destinos aceptables, los orígenes y destinos bloqueados.

En una configuración común  tendrá una dirección IP y un puerto, los puertos indican el servicio deseado, por ejemplo el puerto 25 se utiliza para correo y el puerto 80 para HTTP (páginas de internet), por ejemplo se puede crear una regla que bloquee todo el trafico de cualquier dirección IP que utilice el puerto 23 (Telnet).

En la Figura 7.1 Se puede observar cómo se pueden utilizar dos Firewall, Un Firewall interno y un Firewall externo, el Firewall externo se encarga de las conexiones hacia un red distinta como lo es Internet y el Firewall Interno se encarga de las conexiones dentro de la misma red como lo es una Intranet.




Figura 7.1  Firewall Interno y Externo

Como se puede observar en la Figura 7.1 existen dos terminales entre los Firewall Interno y externo, a esta zona de se llama zona desmilitarizada por el hecho de que los host que se encuentre en esta zona pueden acceder a recursos que tal vez los host detrás del Firewall interno no puedan como lo pueden ser ciertas páginas de internet o ciertos servicios como FTP, HTTP, P2P,etc.

Redes Privadas Virtuales (VPN)


Muchas empresas oficinas y plantas esparcidas en muchas ciudades, algunas veces hasta en otros países, Antes de que existieran las redes de datos publicas era común que las grandes empresas alquilaran líneas a las compañías telefónicas, Una red constituida solo por computadoras de la empresa y líneas telefónicas alquiladas se conoce como red Privada.

Las redes privadas funcionan bien y son muy seguras, si las únicas líneas disponibles son las alquiladas, la información no puede fugarse de las ubicaciones de la empresa, el problema con las redes privadas es que alquilar una sola línea cuesta miles de dólares al mes, Cuando aparecieron las redes de datos Publicas como lo es Internet  muchas empresas trasladaron el tráfico de datos a este tipo de redes.

Con el aumento de las empresas cambiando a este tipo de redes surgieron las VPN (Virtual Private Networks) o Redes Privadas Virtuales que son redes superpuestas sobre públicas.

Un  diseño común es equipar cada oficina con un Firewall y crear túneles en internet entre cada oficina como se puede observar en la Figura 7.2


Figura 7.2   VPN

Una de las ventajas de Utilizar internet para la conectividad es que los túneles se pueden establecer bajo demanda, esto quiere decir que lo puede utilizar tanto un empleado que se encuentre en su casa como uno que se encuentre de vacaciones en un lugar muy lejano siempre y cuando cuente con conexión a Internet.

La ventaja principal de una red VPN es la de ser completamente transparente para todo el software del usuario, La única persona que está consciente de estas configuraciones es el administrador del sistema quien tiene que configurar y gestionar las puertas de enlace de seguridad.

Seguridad Inalámbrica


En la Figura 7.3 se puede observar que una empresa necesita que los empleados se encuentren siempre conectados y para esto se puede utilizar las redes 802.11 o mejor conocidas como Wi-Fi.


Figura 7.3    Red Wi-Fi (802.11)
Sin embargo el rango de las redes 802.11 es de algunos cientos de metros por lo que cualquiera que desea espiar una compañía solo tiene que introducirse en el estacionamiento y dejar que un dispositivo que contenga un modulo 802.11 grabe en modo promiscuo.

Una parte del estándar 802.11 establece un protocolo de seguridad en el nivel de enlace de datos para evitar que un host inalámbrico lea o interfiera con los mensajes enviados entre otro par de host inalámbricos, se le conoce con el nombre comercial de WPA2 (Wi-Fi Protected Access 2) Acceso protegido Wi-Fi 2, proporciona una verdadera seguridad si se configura de forma adecuada.

Hay dos escenarios comunes en los que se utiliza el esquema WPA2.

El primero se puede encontrar en un entorno corporativo, en donde una empresa tiene un servidor de autentificación separado con una base de datos con nombres de usuarios y contraseñas la cual usa para determinar si un cliente inalámbrico puede o no acceder a la red.


El segundo escenario es entorno domestico, en donde no hay servidor de autentificación en cambio hay una sola contraseña compartida que los clientes utilizan para acceder a la red inalámbrica esta configuración es menos compleja que tener un servidor de autentificación razón por la cual se utiliza en el hogar y en negocios pequeños

LINUX

Coloco una imagen de LINUX

en que nivel creen que se encuentran???




para ver la imagen en tamaño original seguir este link

http://training.linuxfoundation.org/images/lftc_evolution_sysadmin.jpg

jueves, 24 de julio de 2014

LINUX

LINUX

un nuevo video sobre linux.



por si alguna persona quiere un curso de LINUX esta es una buena opcción


lo unico que se debe de tener en cuenta es que el curso se dara en Ingles por parte de linux foundation.

viernes, 27 de junio de 2014

nueva tematica (Cuenta pre-establecida)

Hola nuevamente que les parece si regresamos algo a lo que es la electronica y dejamos por un momento las comunicaciones (Asterisk, paquetes,etc), lo que se me ocuure es colocar un problema e ir resolviendolo paso por paso esta sera la primera vez que realizare algo asi, no se si es que les guste, espero que si, me ayudarian mucho sus comentarios. solo se realizara en simulacion con ayuda del programa proteus


un sistema para controlar una cuenta preestablecida

. El diseño deberá cumplir con las siguientes especificaciones:
1.      En el diseño se deberán utilizar únicamente CI de la familia TTL y CMOS.
2.      Utilizar un teclado de matriz (4x4) del cual deberán utilizar los números del 0 al 9 y dos teclas: una para indicar el inicio (START) y otra para borrar datos (CLEAR)
3.      Se deberán poder introducir números de hasta 2 dígitos (0-99).
4.      Tanto los números introducidos como la cuenta se deberá ver en el mismo “DISPLAY” (por supuesto que no al mismo tiempo.
5.      La frecuencia de conteo deberá ser tal que se pueda visualizar.


Para explicar el funcionamiento, se presenta el siguiente diagrama bloques:




Secuencia de funcionamiento:

a)   Introducir el número deseado (1-99), el número podrá ser corregido con la tecla “CLEAR” seguida del nuevo número. Los datos introducidos deberán ser mostrados en el “Display” de 7 segmentos.

b)   Después de oprimir la tecla “START”, en el “Display” deberá aparecer 0 ó los segmentos apagados y posteriormente iniciar el conteo hasta llegar al número introducido (por ejemplo, si se introduce 19 se verá 0, 1, 2, 3,…hasta 19 y se detendrá el contador).

c)   Para introducir un nuevo número, oprimimos la tecla “CLEAR” y repetimos los pasos a) y b).


1.-ok manos a la obra


que les parece si recordamos como convertir de BCD a 7 segmentos ya sea con ayuda de VHDL o con circuitos integrados.


despues de recordar estos tenemos creada la parte para poder visializar lo que vamos a estar probando.









miércoles, 4 de junio de 2014

CONMUTACIÓN DE PAQUETES

La conmutación de circuitos es menos adecuada para dato sin transmisiones sin voz. Las transmisiones sin voz tienden a realizarse en ráfagas, lo que significa que los datos se envían con intervalos de tiempo de separación entre ellos.

En una red de conmutación de paquetes, los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variables denominados paquetes. La red establece la longitud máxima del paquete. Las transmisiones grandes se dividen en paquetes. Cada paquete contiene no solo datos, sino también una cabecera con información de control (como códigos de prioridad y las direcciones del origen y del destino). Los paquetes son enviados por la red de un nodo a otro, el paquete es almacenado brevemente y encaminado de acuerdo a la información presente en su cabecera.
Hay dos enfoques tradicionales de la conmutación de paquetes: Data gramas y circuitos Virtuales




**ENFOQUE BASADO EN DATAGRAMAS:
En la conmutación de paquetes basada en data gramas, cada paquete es tratado de forma independiente de los otros. Incluso cuando el paquete representa únicamente un trozo de una transmisión de varios paquetes, la red (y las funciones del nivel de red) trama al paquete como si sólo existiera él. En esta tecnología a los paquetes se les denomina datagramas.
Este enfoque puede hacer que los data gramas de una transmisión llaguen a su destino desordenados. El nivel de transporte tiene la responsabilidad, en la mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al puerto de destino.




**ENFOQUE BASADO EN CIRCUITOS VIRTUALES:
Se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje o sesión. Se elige al comienzo de la sesión única ruta entre el emisor y el receptor. Cuando se envía datos, todos los paquetes de la transmisión viaja uno después de otro por la misma ruta.



CONMUTACION DE PAQUETES

La conmutación de mensajes se conoce mejor por el termino descriptivo almacenar y reenviar. En este mecanismo, un nodo (normalmente una computadora especial con varios discos) recibe un mensaje, lo almacena hasta que la ruta apropiada está libre y luego lo envía.

Almacenar y reenviar se considera una técnica de conmutación debido a que no hay un enlace directo entre el emisor y el receptor de la transmisión. Un mensaje es entregado a un nodo del camino y luego encaminado hasta llegar a su destino.

Observe que en la conmutación de mensajes, los mensajes son almacenados en una memoria secundaria (en disco), mientras que en la conmutación de paquetes, los paquetes se almacenan en memoria principal.