UNIVERSIDAD VERACRUZANA FACULTAD DE CONTADURIA Y ADMINISTRACION LA SEGURIDAD INFORMATICA EN REDES INALAMBRICAS MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Adair Santos García Asesor: M. T. E. Guillermo Leonel Sánchez Hernández Co asesor: M.E. Rubén Álvaro Benítez Gonzalez Cuerpo Académico: Tecnologías de la Información y las Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz Agosto 2008 Agradecimientos Dios: Gracias por darme la oportunidad de concluir una fase de mi vida; por brindarme la capacidad de querer sobresalir ante todos los acontecimientos que han sucedido en mi corta trayectoria por este camino en el cual tu eres mi camino y sabes hacia donde me dirijo. Familia: Por que ustedes son mi conciencia por los cuales he tratado de seguir adelante esto que he logrado se lo dedico a ustedes por que sin la presencia de dos grandes seres que son mi madre y padre no estaría aquí; gracias por los llamados de atención que en su momento enderezaron mis acciones y carácter; mis dos hermanas que en mi vida han sido de gran importancia ya que han dado grandes enseñanzas; de mi pequeño y primer sobrinito que ha cautivado mi existencia y que espero grandes cosas de el. Familia Olivares Díaz: Por que me han brindado más que su amistad; grandes emociones, enseñanzas y conocimientos que han forjado más mi carácter por todos los momentos que han influido en mí ser mil gracias. Amigos: Luis Carlos, Juan, Luis G., entre otros de mis mejores y grandes amigos(as) aunque claro no los puedo mencionar a todos; gracias a dios he tenido la fortuna de tener y que me han brindado su amistad y los cuales han dejado huella en mi vida. Compañeros: Los cuales sin ser menos importantes agradezco por darme la oportunidad de poder compartir con ellos esta gran aventura y que recorrimos este largo camino. Equipo: Judith, Luis Carlos, Juan y yo todas aquellas actividades las cuales sirvieron para darme la oportunidad de aprender de ellos; saber que no todo lo que se sabe de forma individual es perfecto y complementar las actividades y generar nuevos conocimientos. Maestros, Asesor y Sinodales: Por brindarme el conocimiento y la pauta para comprobar las grandes enseñanzas. Por corregirme en el momento en el cual estaba en un error. Por realizar y permitir que este gran proyecto se lleve a cabo. ¡Gracias! INDICE RESUMEN .............................................................................................................. 1 INTRODUCCION .................................................................................................... 4 Capítulo I ................................................................................................................ 6 “Fundamentos de Redes” .................................................................................... 6 Capítulo I Fundamentos de Redes....................................................................... 7 ¿Cómo funciona una red? .................................................................................................. 8 ANTECEDENTES ........................................................................................................... 10 1.1. Topologías físicas ........................................................................................ 11 Topología de bus .............................................................................................................. 12 Topología de anillo........................................................................................................... 12 Topología de anillo doble................................................................................................. 13 Topología en estrella ........................................................................................................ 14 Topología en estrella extendida ....................................................................................... 14 Topología en árbol ........................................................................................................... 15 Topología en malla completa ........................................................................................... 16 1.2. Topologías lógicas ....................................................................................... 18 Topología irregular .......................................................................................................... 18 1.2.1. Ethernet...................................................................................................... 18 1.2.2. Token Ring................................................................................................. 19 1.2.3. Token Bus .................................................................................................. 19 1.2.4 Fast Ethernet .............................................................................................. 20 1.2.5. Gigabit ........................................................................................................ 21 1.3. Modelos de referencia previos.................................................................... 21 1.3.1. OSI .............................................................................................................. 21 La capa física .................................................................................................................... 22 La capa de enlace de datos .............................................................................................. 23 La capa de red .................................................................................................................. 23 La capa de transporte....................................................................................................... 24 La capa de sesión ............................................................................................................. 24 La capa de presentación................................................................................................... 24 La capa de aplicación ...................................................................................................... 24 1.3.2. TCP/IP......................................................................................................... 25 La capa de interred .......................................................................................................... 25 La capa de transporte....................................................................................................... 26 La capa de aplicación ...................................................................................................... 27 La capa de host a red ....................................................................................................... 28 1.3.2. Comparación entre los modelos de referencia OSI y TCP/IP ................ 28 1.3.3. Critica del modelo OSI y los protocolos.................................................. 30 Aparición inoportuna ....................................................................................................... 30 Mala tecnología................................................................................................................ 32 II Malas implementaciones .................................................................................................. 32 Malas políticas ................................................................................................................. 33 1.3.4. Critica del modelo de referencia TCP/IP.................................................. 33 1.4. Medios Físicos.............................................................................................. 34 1.4.1. Topología de red ....................................................................................... 34 1.4.1.1. Redes centralizadas. .............................................................................. 35 1.4.1.1.1. Topología de estrella........................................................................... 35 1.4.1.1.2. Topología de árbol. ............................................................................. 36 1.4.1.2. Descentralización ................................................................................... 36 1.4.1.3. Híbridas ................................................................................................... 37 Capítulo II ............................................................................................................. 38 “Protocolos y Estándares”................................................................................. 38 Capítulo II Protocolos y Estándares .................................................................. 39 2.1. Protocolo....................................................................................................... 39 2.1.1. Protocolo de red ........................................................................................ 39 2.2. Normas .......................................................................................................... 39 2.3. Estándar ........................................................................................................ 39 2.3.1. Estándar de facto ...................................................................................... 39 2.3.2. Estándares de red ..................................................................................... 40 2.1 Estándares IEEE 802 ..................................................................................... 42 2.1.1. Proyecto 802 Conexión............................................................................. 42 2.1.1.1. División del protocolo IEEE 802............................................................ 42 2.2. La pila de protocolos TCP/IP....................................................................... 43 2.3. Protocolos..................................................................................................... 47 2.3.1Enrutables.................................................................................................... 47 2.2.2 Protocolos Enrutados ................................................................................ 48 2.2.3. Enrutamiento ............................................................................................. 49 Funciones Básicas de un Router ...................................................................................... 50 a) Determinación de ruta. ................................................................................... 51 b) Conmutación de paquetes.............................................................................. 52 Capítulo III ............................................................................................................ 54 “Seguridad Informática” ..................................................................................... 54 Capítulo III Seguridad Informática ..................................................................... 55 3.1 Redes inalámbricas....................................................................................... 59 3.1.1. Seguridad en las redes inalámbricas ...................................................... 59 III Futuro ................................................................................................................... 62 3.1.2. Amenazas a la red. ........................................................................... 62 3.1.2.1 Hackers. ................................................................................................... 64 3.1.2.2. Crackers. ................................................................................................. 65 3.2. Cortafuegos .................................................................................................. 69 3.3. Uso y Aplicaciones....................................................................................... 70 3.4. Ejemplos de configuración.......................................................................... 71 3.5. Una seguridad inalámbrica robusta............................................................ 74 CONCLUSION ...................................................................................................... 79 Referencias Bibliográficas ................................................................................. 82 Capítulo I Fundamentos de Redes .................................................................................... 82 Capítulo II Protocolos y Estándares ................................................................................. 84 Capitulo III Seguridad en redes inalámbricas.................................................................. 85 Glosario de Términos ......................................................................................... 87 INDICE DE FIGURAS .............................................................................................V IV RESUMEN El hombre ha forjado su propia historia que logrando grandes descubrimientos iniciando por el fuego que marco su desarrollo como individuo pensante; dando así un gran salto aparece la máquina de vapor siendo un gran avance para el hombre; sin embargo con el paso del tiempo se logro mejorar y aplicar esto a un vehículo que pudiera ser movido por la combustión de un elemento extraído del petróleo. Más tarde se logra hacer maquinaria con la cual se crea la energía. Esto es solo una generalización de lo que se ha acontecido a través del tiempo como todo se tiene un inicio y un final; sin embargo, no es el caso ya que siempre se descubren cosas nuevas. El hombre tuvo la inquietud de crear un dispositivo que le permitiera introducir información y almacenarla en modo de grafico apareciendo un instrumento que utilizaba tarjetas perforadas las cuales permitían almacenarlas en ellas. Más tarde con la evolución de esos dispositivos y siendo ya computadoras; se tuvo la inquietud de unirlas para compartir información. Siendo esto logrado alrededor de 60’s y 70’s por un grupo que estaban interesados en el ramo se formaron dos equipos que pretendían compartir datos entre dos o mas computadoras que estuvieran unidos por medio de una red. Con el paso del tiempo y ya logrado este objetivo buscaron tener proveedores que fabricaran dispositivos en los cuales se lograra tener más equipos conectados. Esto dio inicio en organizaciones de investigación tales como universidades que buscaban generar medios de comunicación con ayuda de los dispositivos entre universidades apareciendo así la famosa ARPANET uniéndose con el paso del tiempo hasta 21 equipos y actualizando y agregando nuevos dispositivos ubicados en diferentes universidades interviniendo en este proyecto grandes organizaciones y personalidades tales como J.C.R. Licklider y ARPA perteneciente al Departamento de Defensa de los Estados Unidos siendo esto un rico ámbito para tesis a nivel doctoral. A través de los años fue mejorando hasta volverse el principal medio de comunicación de las organizaciones que los establecieron como algo principalmente necesario para las instituciones y 1 lograr así ampliar su uso para conectar mas equipos a esta red llegando a lo que es hoy por hoy el internet logrando ser una red mundial. Sin embargo, con el paso de los años se ha ido volviendo más que una necesidad una obligación el tener segura la red de trabajo; ya que debido a su importante uso han aparecido personajes que buscan introducirse de manera ilegal causando pérdidas de información extraídas de las computadoras conectadas siendo así el medio por el cual se comparten recursos tanto las computadoras como dispositivos de salidas que forman parte de la intranet o de forma externa en grandes distancias a través del internet. A partir de esto han surgido grupos de trabajo ya sea de modo domestico o empresarial para trabajar fácilmente; significando así una oportunidad de transmitir de forma rápida y segura información entre los usuarios afines. Esto a las empresas ha beneficiado para su función ya que ha potencializado su manera de trabajar e incluso ha significado una ventaja competitiva entre las empresas ya que así agilizan procesos en cada uno de los departamentos que se convierte en una reducción de gastos a largo plazo ya que en la emisión de documentos pueden sustituirse de tener torres de documentos que se generan a lo largo de varias semanas e incluso años a solo teniendo repositorios de datos manejándose así la forma digital. Habiendo adoptado esta forma del manejo de la información de la empresa se debe tratar un tema muy importante para proteger la integridad de esa información manejada en el servidor de repositorios de datos. Dando paso a un objetivo de esta investigación la seguridad de la red; si bien es cierto cualquier usuario inexperto que no esté relacionado con el mundo digital no tendría una idea de forma general de lo que puede suceder en la red e incluso en su computadora con el simple hecho de estar conectado al internet. Por ello se abarcara un tema muy importante que es la seguridad informática en la cual se tratara de explicar que hay programas que se necesitan para poder estar conectado de forma interna y en su defecto si la maquina esta agregada a una red que tiene salida al internet estos programas benefician a la integridad y seguridad del completo estado de la computadora tales programas son antivirus, anti-Spyware y software cortafuegos; también hay hardware cortafuegos que funcionan para controlar el trafico de los que se transmite por la 2 red. Estos dispositivos y/o tipos de programas son los que hacen a una red lo más segura posible. A lo largo del tiempo han ido apareciendo infinidad de empresas que se dedican a la creación de software antivirus y que se han visto obligados a constantemente actualizar las bases de datos de todos sus aplicaciones creadas ya que diariamente hay nuevos programas y archivos dañinos para el sistema operativo de la computadora que puede hacer que el individuo que programó esa aplicación tenga acceso total a los recursos que se tengan en la maquina inclusive de la empresa. 3 o INTRODUCCION Actualmente, las redes de computadoras ayudan a las grandes empresas a tener comunicación con el exterior además de apoyar a compartir recursos de manera institucional, siendo una ventaja para transmitir y distribuir información que es de vital importancia para cualquier usuario autorizado de la empresa que cuente con ella de forma segura y así tener la certeza de que únicamente esa información la mantiene con un adecuado control de acuerdo a las funciones y actividades que se realizan en la organización o de forma domestica según sea el tipo de usuario. Igualmente apoya esto a que la empresa este en total contacto con sus clientes y pueda prosperar de manera que genere utilidades por el medio en el cual se desempeña, entre otras ventajas. Hoy en día es muy notorio que las empresas buscan la manera de tener la mejor red posible para facilitar los procesos que se desarrollan dentro de la empresa. Por ello han surgido empresas de desarrollo de diferentes tipos de HW en el cual va enfocado a mejorar la transmisión de las redes en las cuales se toman diferentes tipos de aspectos tales como estándares, protocolos, dispositivos y un sinfín de complementos que buscan satisfacer las necesidades de las empresas que en este caso son los que buscan sacar provecho del mercado de las empresas que tienen esta necesidad. Hay diferentes maneras de saber cuáles son ventajas y desventajas que se logran al tener nueva tecnología; las cuales es muy notorio recalcar que una de las ventajas de las redes cableadas es la fluidez en la transmisión de la información en comparación con el medio inalámbrico ya que su frecuencia de transmisión es más reducida pero que enmarca una gran ventaja al dispositivo inalámbrico la cual es total libertad de movimiento. La introducción de nuevas tecnologías a las empresas es para beneficiar sus procesos en los cuales es importante mencionar que al igual que los dispositivos se debe vigilar el ámbito de la seguridad para tener la entera certeza de que puede uno compartir información sin tener la incertidumbre de que vayan a robar los datos. Surgiendo la hipótesis ¿Qué tan seguro es compartir los recursos en red? Tal caso se ve apoyado por las empresas que lucran con la creación de software cortafuegos, antivirus, anti-spyware y hardware con software cortafuegos integrado que son los encargados de revisar ya sea el equipo de manera local o la 4 monitorización de la red con el afán de poder quitar los archivos ajenos al sistema operativo y/o manejando el trafico de la red llevándonos a que la computadora este en buen funcionamiento. Esto permite a la empresa hacer uso de recursos compartidos ubicados en diversos lugares de la empresa. Teniendo en cuenta también que cuando otro empleado de la empresa me solicita un servicio o datos que requiere para realizar una actividad a este se le facilite accesar a ella sin el pendiente de que puede contaminar su equipo o viceversa. Debido a esto, es por eso que la seguridad hoy en día es muy fácil perder información en la red ya que se tiene salida al mundo por medio del Internet (a través de un sistema distribuido como la World Wide Web) la cual es esencial en el ámbito publicitario ya que es el más utilizado para realizar múltiples operaciones a lo largo del mundo. Como todos saben es complicado tener bien monitorizada una red y más aun el tipo de información que fluye a través de la misma por lo cual se abordara como saber cuando en la red hay archivos, procesos e inclusive software que se desconoce el motivo de su existencia teniendo claro que no se utiliza. Mas especifico aun es que se va a mencionar como probar la seguridad en el ámbito de redes inalámbricas; generando así recopilación de información a partir de practicas y pruebas de software útil tanto hacia la intrusión de una red ajena como para hacerla impenetrable. Mejorando la seguridad y dando la tranquilidad de que nadie podrá entrar o cuando menos hacer mas robusta la seguridad por lo cual se buscara mejores rumbos de la tecnología enfocada a la red inalámbrica con lo que lleve a dar pautas y algunas soluciones para tomar decisiones y en caso de ser necesario. Aplicar medidas de prevención, corrección y evaluación, ya que esto generaría grandes pérdidas tanto de recursos financieros como información. 5 Capítulo I “Fundamentos de Redes” 6 Capítulo I Fundamentos de Redes Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones fundamentalmente económicas la unión de todos con todos de forma directa. Por tanto, para conseguir un número importante de usuarios se establece una red de comunicación que permita compartir los correspondientes recursos y así, el coste y su utilización tendrán un mayor avance. La expresión redes de computadoras (o simplemente redes) se utiliza cuando, por medio de la telemática, se realiza la comunicación entre dos o más computadoras. Queda excluida aquí la comunicación entre una computadora y un periférico (Terminal, Impresora, etc.) independientemente de la distancia a la que dicha comunicación se produzca o el tipo de medios utilizados para ella. Dicho de otro modo, según (Andrew, 2003). Las redes de computadoras se considera únicamente la comunicación entre elementos que pueden hablar de igual a igual ('peer to peer' en inglés), sin tomar en consideración la comunicación asimétrica maestro-esclavo aclarándolo en un articulo que publica en Redes Compañero a Compañero (P2P) según (Bordignon, Tolosa, 2003). Una red de computadoras es un conjunto de pc’s y otros dispositivos, como impresoras, discos y demás; que se conectan entre sí con cables, para que puedan comunicarse entre ellos, con el fin de compartir información y recursos, haciendo que todas las personas o departamentos de una empresa, estén trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y eficaz, a la vez, que comparten recursos caros, que de no tener la red, muchas empresas prescindirían. Las redes varían en tamaño: unas pueden estar comprendidas en una oficina (LAN) llamadas Redes locales y otras extenderse a lo largo del mundo (WAN) o Redes Extensas. 7 Una red de computadoras es un sistema de comunicación de datos que enlaza dos o más computadoras y dispositivos o periféricos algo que lo implementa la figura 1. Figura 1 Se muestra lo que es una red de computadoras. De entre las varias tecnologías de red, las más comunes son Ethernet y Fast Ethernet. Una red puede estar basada en una o más de estas tecnologías. Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia principal entre ellas es la velocidad a la que transfieren la información; Ethernet opera a 10 Megabits por segundo (Mbps) y Fast Ethernet opera a 100 Megabits por segundo (Mbps). ¿Cómo funciona una red? Los dispositivos que constituyen una red funcionan transmitiendo información de uno a otro, en grupos de impulsos eléctricos pequeños (conocidos como paquetes). Cada paquete contiene la dirección del dispositivo transmisor (la dirección fuente) y la del dispositivo receptor (dirección de destino). Parte del equipo que forma la red utiliza esta información de la dirección para ayudar al paquete a llegar a su destino tal como se menciona en la figura 2. 8 Figura 2. Se establece como labora una red dependiendo de los diferentes integrantes de la misma. Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Acceso Múltiple del Sentido de Portadora con Detección de Colisión). Este protocolo permite operar con un único dispositivo al mismo tiempo. Cuando dos dispositivos intentan comunicar simultáneamente, ocurre una colisión entre los paquetes transmitidos, que es detectada por los elementos transmisores que interrumpen la transmisión y esperan antes de volver a enviar los paquetes. Esta función es parte del funcionamiento normal de las redes Ethernet y Fast Ethernet, y se puede comparar a una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan hasta que una empieza a hablar de nuevo. 9 ANTECEDENTES Los orígenes de las redes de computadoras se remontan a los primeros sistemas de tiempo compartido, al principio de los años sesenta, cuando una computadora era un recurso caro y escaso. La idea que encierra el tiempo compartido es simple. Puesto que muchas tareas requieren solo una pequeña fracción de la capacidad de una gran computadora, se sacara mayor rendimiento de esta, si presta servicios a más de un usuario al mismo tiempo. Del tiempo compartido a las redes hay solo un pequeño escalón. Una vez demostrado que un grupo de usuarios mas o menos reducido podía compartir una misma computadora, era natural preguntarse si muchas personas muy distantes podrían compartir los recursos disponibles (discos, terminales, impresoras, e incluso programas especializados y bases de datos) en sus respectivas computadoras de tiempo compartido. Posteriormente de estos servicios saldrían redes de datos públicos como Tymnet y Telenet. Las redes de las grandes corporaciones (Xerox, General Motors, IBM, Digital Equipment Corporation, AT&T y Burroughs), y las redes de investigación (SERCnet y NPL, inglesas de 1966-1968; HMI-NET de Berlín 1974; CYCLADES, Francia 1972), las redes comerciales, los sistemas de conferencia y las comunidades virtuales (especialmente USENET y FIDOnet). A medida que las redes de computadoras fueron captando mas adeptos, compañías tales como XEROX e IBM comenzaron a desarrollar su propia tecnología en redes de computadoras, comenzando por lo general, con redes de área local. Las redes de amplio alcance entonces, pasaron a ser usadas no solo para la comunicación entre computadoras conectadas directamente sino también para comunicar las redes de área local. Con el establecimiento de ARPAnet, en U.S.A.-1968, comenzó a entreverse el impacto social de la telemática. La tecnología de ARPAnet fue utilizada para construir en 1976, la red comercial TELENET. En Europa, las compañías de 10 teléfono, que controlan las redes publicas de transmisión de datos en cada país, adoptaron el protocolo X-25. En 1987 la red ARPAnet -dependiente del departamento de Defensa norteamericano- utilizada al principio, exclusivamente para la investigación y desbordada por el interés demostrado por sus usuarios por el correo electrónico, necesito transmitir datos que usaban gran espectro de banda (sonidos, imágenes y videos) y sufrió tal congestión que tuvo que declarar obsoletas sus redes de transmisión de 56.000 baudios por segundo (5.000 palabras por minuto). Posteriormente se convirtió en la espina dorsal de las telecomunicaciones en U.S.A. bajo su forma actual de INTERNET, una vez que quedo demostrada la viabilidad de redes de paquetes conmutados de alta velocidad. Los servicios prestados por las redes de computadoras se han difundido ampliamente y alcanzan ya a la mayoría en las naciones. A medida que su diversidad continua en aumento, la mayoría de las redes académicas, se conectan entre si, por lo menos con el propósito de intercambiar correo electrónico. La comunicación mediante computadoras es una tecnología que facilita el acceso a la información científica y técnica a partir de recursos informáticos y de telecomunicaciones. Por eso, se dice que una red es fundamentalmente, una forma de trabajo en común, en la que son esenciales tanto la colaboración de cada miembro en tareas concretas, como un buen nivel de comunicación que permita que la información circule con fluidez y que pueda llevarse a cabo el intercambio de experiencias dándose esto lo da a conocer (Groth, David; Toby Skandier, 2005). 1.1. Topologías físicas La topología física se refiere a la forma física o patrón que forman los nodos que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Esta basada en tres formas básicas fundamentales: bus, anillo y estrella. 11 Topología de bus La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados; así lo enmarca la figura 3. Figura 3 Se muestra la estructuración de este tipo de topología la cual esta plenamente entendible. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. Topología de anillo Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces lo cual se muestra en la figura 4, en el que cada nodo está conectado solamente con los dos nodos adyacentes. 12 Figura 4. Se organizan los equipos de manera que se vea como se reagrupa cada uno de los integrantes del esquema de la topología de anillo. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente. Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez como dice la figura 5. 13 Figura 5. Se plantea como van ordenados los equipos de acuerdo a su propósito para con la acción. Topología en estrella La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red como lo muestra en la figura 6. Figura 6. Se pone muy en claro como se tiene que implementar para que sea una topología de estrella. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Topología en estrella extendida 14 La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico y se muestra como es en la figura 7. Figura 7. Aquí se platea que deben constar de varios dispositivos de los cuales pueda valerse la topología de estrella extendida. Topología en árbol La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos tal como se da a conocer en la figura 8. 15 Figura 8. Se muestra la posición de cada dispositivo y la implementación de otros tipos de complementos para que funcione la topología. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. Topología en malla completa En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red tal como se muestra en la figura 9. 16 Figura 9. Así están organizados los integrantes de la topología. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro tal como lo ilustra la figura 10. Figura 10. Este tipo de topología explica como se compone dicha estructura. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como 17 norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. 1.2. Topologías lógicas La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). Topología irregular No existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera tal como la figura 11. Las topologías LAN más comunes son: Figura 11. Muestra como se colocan los equipos meramente para este tipo de topología. 1.2.1. Ethernet. Ethernet es el nombre de una tecnología de redes de computadoras de área local (LAN’s) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a 18 todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio. 1.2.2. Token Ring Topología de anillo lógica y una topología física en estrella. Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo. La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. Esto se expone en un artículo que aparece en geocities de Yahoo!!; en la cual se menciona detalladamente lo que son las redes de computadoras aunado a esto que también se encuentra información en un apartado del autor (Herrera Pérez Enrique, 2003). 1.2.3. Token Bus Token Bus es un protocolo para redes de área local con similitudes a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únicamente el nodo que tiene 19 el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial. Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del cual crearon 3 subcomités para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización de Ethernet como lo menciona (Tanenbaum Andrew S. 2003). 1.2.4 Fast Ethernet Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la Ethernet regular de 10 Mbps esto es mencionado en el libro de (Kurose James F., Ross Keith W. 2004) y (Tanenbaum Andrew S. 2003). Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red. Las redes tradicionales operaban entre 4 y 16 Mbps. Mas del 40 % de todos lo Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades, dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes esto es mencionado por (Kurose James F., Ross Keith W. 2004). Un Enfoque Descendente Basado en Internet. Que a su vez también se hace mención en (Tanenbaum Andrew S. 2003). 20 1.2.5. Gigabit Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000 megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También llamado 100-Base/T) lo menciona (Tanenbaum Andrew S. (2003). 1.3. Modelos de referencia previos. Con el paso de la lectura hemos abarcado varios conceptos pero sin duda alguna ah llegado el tiempo de ver algunos ejemplos de ellos. Hay dos tipos arquitecturas de redes muy importantes que veremos en las secciones que a continuación veremos: los modelos de referencia OSI y TCP/IP. Ciertamente se ha mencionado en (Tanenbaum Andrew S. 2003). Donde los protocolos relacionados con OSI muestra su uso ya que es muy descontinuado, el modelo en si es muy general y aun es valido, y las características tratadas en cada una de las capas aun son muy importantes. Por otra parte el modelo TCP/IP tiene las propiedades opuestas: el modelo en si no se utiliza mucho pero los protocolos si. Por estas razones analizaremos con detalle ambos modelos. Además, a veces podemos aprender más de las fallas que de los aciertos. 1.3.1. OSI El modelo es basado en una propuesta desarrollada por la ISO (Organización Internacional de Estándares) lo cual lo (Tanenbaum Andrew S. ,2003). Como primer pasó hacia la estandarización internacional de los protocolos utilizados en varias capas (Day y Zimmermann, 1983). Fue revisado en 1995 (Day, 1995). El modelo se llama OSI (Interconexión de sistemas abiertos) de ISO por que tiene que ver con los sistemas abiertos, es decir sistemas que están abiertos a la comunicación con otros sistemas, para abreviar, lo llamaremos modelo OSI. 21 El modelo OSI tiene siete capas. Podemos resumir brevemente los principios que se aplicaron para llegar a dichas capas: 1. Una capa se debe crear donde se necesite una abstracción diferente. 2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir con la intención de definir protocolos estandarizados internacionalmente. 4. Los límites de las capas se deben elegir a fin de minimizar el flujo de información a través de las interfaces. 5. La cantidad de capas debe ser suficientemente grande para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable. El modelo OSI no es una arquitectura de red en si, ya que no especifica los servicios y protocolos exactos que se utilizaran en cada capa. Solo hace hincapié en el funcionamiento de cada una de las mismas. Pero en su defecto ISO ha creado estándares para cada una de las capas aunque no sea parte del modelo de referencia ya que cada uno se ha publicado como un estándar internacional por separado. La capa física Se transmiten los bits puros a través de un canal de comunicación. Los aspectos del diseño implican asegurarse de que cuando un lado emita 1 bit el otro extremo debe percibir tal cual es sin cambiar su valor a bit 0. Es lógico tener varias interrogantes pero eso solo obedece a los aspectos de diseño que tienen que ver con las interfaces mecánicas, eléctricas y de temporización, además del medio físico de transmisión, que esta en relación a la capa física. 22 La capa de enlace de datos Transforma un medio de transmisión puro en una línea de comunicación que a su vez al llegar a la capa de red esta se ejecute libre de errores de transmisión. Esto se lleva a cabo cuando el emisor fragmenta los datos de entrada en tramas de datos y transmitiendo las tramas de manera secuencial. Si la recepción es fiable el receptor regresa una trama de confirmación de recepción. Otro proceso que se lleva en esta capa y en las demás capas superiores es que el transmisor si es rápido no sature al receptor en caso de ser lento o viceversa. En este caso siempre se maneja un mecanismo de regulación de tráfico que indique al emisor de cuanto búfer cuenta el receptor. Normalmente la regulación de flujo y el manejo de errores están integrados. Figura 12. Se plantean las capas junto con el modelo OSI explicando con que protocolo funcionan. Las redes de difusión tienen un aspecto adicional en la capa de enlace de datos: como controlar el acceso al canal compartido. Una subcapa especial de la capa de enlace de datos, la subcapa de control de acceso al medio se encarga de la problemática en cuestión. La capa de red 23 Esta capa se encarga de las operaciones de la subred. Una parte muy importante es saber como se enlutan los paquetes de su origen al destino. Las rutas casi siempre son estáticas y muy rara vez cambian. La capa de transporte Esta capa acepta los datos proveniente de las capas superiores, si son demasiado grandes lo único que tiene que hacer es dividirlos pasarla a la capa de red asegurarse de que lleguen íntegros a su destino todo esto debe ser con eficiencia aislando las demás de las capas para evitar que cualquier cambio de tecnología de hardware no influya en la actividad. A su vez determina el tipo de servicio a proporcionar a la capa de sesión y así a los usuarios de la red. La capa de sesión Permite que los usuarios de equipos diferentes entablen una conexión entre ellos. Esto ayuda a servicios como el control de dialogo, administración de token (turnos en orden) y sincronización (permite almacenar el punto de comunicación en caso de una caída). La capa de presentación Se encarga de la sintaxis y la semántica de la información transmitida, de forma abstracta establecer una codificación estándar para su uso y así poder tener una comunicación segura sin errores. La capa de aplicación Esta capa contiene varios protocolos que los usuarios requieren con frecuencia. Uno de amplio uso es el HTTP que es la base de WWW. En este cuando un navegador solicita una pagina web usa este protocolo el cual envía el nombre de la pagina y el servidor devuelve la solicitud con la pagina en cuestión. Otros protocolos de aplicación se utilizan para la transferencia de archivos, correo electrónico y las noticias en la red. El esquema de la figura 12. 24 1.3.2. TCP/IP Este modelo se utiliza en la famosa ARPANET y su sucesora la Internet Mundial. La ARPANET fue una red de investigación respaldada por el DoD (Departamento de Investigación de los E.U.A.). (Tanenbaum, 2003). Se dice que en un principio miles de universidades e instalaciones gubernamentales se unieron a través de líneas telefónicas alquiladas; después se agregaron redes satelitales y de radio, los protocolos existentes tuvieron problemas para interactuar con ellas por lo que se necesitaba una nueva arquitectura de de referencia. La capacidad de conectar múltiples redes en una manera sólida fue una de las principales metas del diseño desde sus inicios. Mas adelante, la arquitectura se llego a conocer como el modelo de referencia de TCP/IP, según sus dos protocolos primarios. El temor del DoD de que algunos de sus valiosos hosts, enrutadores y puertas de enlace de intercedes explotaran en un instante, otro objetivo fue sobrevivir a la perdida de hardware de la subred, sin que las conversaciones en transmisión se interrumpieran; ósea que las conexiones se mantuvieran intactas en tanto las maquinas de origen y destino estuviesen funcionando, aunque algunas de las maquinas o líneas de transmisión intermedias quedaran fuera de función repentinamente; sin embargo se necesitaba una arquitectura flexible ya que las aplicaciones necesitaban requerimientos diferentes, desde transferencia de archivos a transmisión de palabras en tiempo real. La capa de interred Todos requerimientos nos llevo a la elección de una red de conmutación de paquetes basada en una capa de interred no orientada a la conexión. Pieza clave que mantiene unida a la arquitectura. Su función es permitir que los hosts inyecten paquetes dentro de cualquier red y que estos viajen a su destino de manera independiente. Tal vez se transmitan de forma aleatoria pero que en este caso la ultima capa se encargara de ordenarlos. 25 Cabe señalar que en esta capa se definen los paquetes de formatos y protocolo oficial conocido como IP (Protocolo de Internet). Esta capa se encarga de entregar paquetes IP al destinatario. Aquí el empaquetamiento es la función principal, con el objetivo de evitar congestionamiento de la red. Por tanto es obvio mencionar que la capa de interred del modelo TCP/IP es similar en cuanto a funcionalidad a la capa de red del modelo OSI. La capa de transporte La capa arriba de la capa de interred en el modelo TCP/IP se llama capa de transporte. Diseñada para permitir que las entidades iguales en los hosts de origen y destino puedan llevar a cabo una conversación, tal como lo hace la capa de transporte OSI. Aquí se definen dos protocolos de transporte de extremo a extremo. Uno de ellos es el TCP (Protocolo de Control de Transmisión), protocolo confiable, que esta orientado a la conexión que ayuda que el flujo de bytes que surge de una computadora se entregue sin errores a otra computadora en la interred. Divide el flujo de bytes entrantes en mensajes discretos y pasa cada uno de ellos a la capa de interred. En el destino, el proceso TCP receptor reensambla en el flujo de salida los mensajes recibidos. A su vez también maneja un control de flujo para que se asegure que emisor rápido no sature al receptor lento con más mensajes de los soportados donde en a figura 13 se menciona algo muy importante. Figura 13. No hay en el modelo TCP/IP las capas de presentación y sesión. El segundo protocolo de esta capa, UDP (Protocolo de Datagrama de Usuario), no confiable; no orientado a la conexión para aplicaciones que no desean la secuenciación o el control de flujo de TCP y que desea proporcionar el 26 suyo. Maneja un amplio uso de consultas únicas de solicitud-respuesta de tipo cliente servidor en un solo envió, así como aplicaciones en las que la entrega puntual es más importante que la precisa, como en la transmisión de voz y video. La relación de IP, TCP y UDP es puesto que el modelo se desarrollo, se ha implementado IP en muchas redes. Figura 14. Protocolos y redes en modelo TCP/IP inicialmente. La capa de aplicación El modelo de TCP/IP como se hace mención en la figura 13 anterior mente no tiene capas de sesión y de presentación. No han sido requeridas, por lo que no se incluyen la experiencia en el modelo OSI ha probado que este punto de vista es correcto: son de poco uso para las demás aplicaciones. Arriba de la capa de transporte esta la capa de aplicación. Esta contiene todos los protocolos de nivel más alto. Los primeros incluyeron una Terminal virtual (TELNET), transferencia de archivos (FTP) y correo electrónico (SMTP). Como se prevé el protocolo de Terminal virtual permite que un usuario en una maquina se registre de forma remota y trabaje ahí. El protocolo de transferencia de archivos proporciona una manera de mover con eficiencia datos de una maquina a otra. El correo electrónico era originalmente solo un tipo de transferencia de archivos, pero mas tarde se desarrollo un protocolo especializado (SMTP) para el. Con el paso del tiempo y conforme va evolucionando la tecnología han ido pareciendo otros protocolos como el DNS (Sistema de Nombres de Dominio) para la resolución de nombres de host en sus direcciones de red: NNTP, para transportar los artículos de noticias de USENET; HTTP, para las paginas World Wide Web entre otros. 27 La capa de host a red Debajo de la capa de interred hay un gran vació. El modelo de referencia TCP/IP en realidad no dice mucho acerca de lo que pasa aquí, excepto que puntualiza que el host se tiene que conectar a la red mediante el mismo protocolo para que le puedan enviar paquetes IP. Este protocolo no es definido y varia de un host a otro y de una red a otra. 1.3.2. Comparación entre los modelos de referencia OSI y TCP/IP Tienen mucho en común ya que los dos se basan en el concepto de una pila de protocolos independientes. Asimismo, la funcionalidad de las capas es muy parecida. Por ejemplo, en ambos modelos las capas que están arriba de, incluyendo a, la capa de transporte están ahí para proporcionar un servicio de transporte independiente de extremo a extremo a los procesos que desean comunicarse. Estas capas forman el proveedor de transporte. De nuevo, en ambos modelos, las capas que están arriba de las de transporte son usuarias orientadas a la aplicación del servicio de transporte. Aunque son similares también tienen diferencias. Es importante aclarar que estamos comparando los modelos de referencia, no las pilas de protocolos. Hay tres conceptos básicos para el modelo OSI: 1. Servicios. 2. Interfaces. 3. Protocolos. La contribución mas importante del modelo OSI es que hace explicita la distinción entre estos conceptos. Cada capa desempeña algunos servicios para la capa que esta arriba de ella. La definición de servicio indica que hace la capa, no la forma en que la entidad superior tiene acceso a ella, o como funciona dicha 28 capa. Define el aspecto semántico de la capa. La interfaz de una capa indica a los procesos que están sobre ella como accederla. Por ultimo, una capa es quien debe decidir que protocolos de utilizar. Puede usar cualquier protocolo que desee mientras cumpla su función (dar los servicios que ofrece). Aunque también puede cambiar los servicios sin alterar nada del software de las capas superiores. Esto se relaciona con la tecnología actual de la POO. Una capa al igual que una capa, cuentan con una serie de métodos que pueden ser llamados por procesos que no estén en dicho objeto. La semántica de los métodos se determina por la gama de servicios que ofrece el objeto. A su vez los parámetros y resultados de los métodos forman la interfaz del objeto. El código interno del objeto es su protocolo que no tiene visibilidad o importancia fuera del objeto. El modelo TCP/IP inicialmente no diferenciaba entre servicio, interfaz y protocolo pero la sociedad lo ha ido readaptando con el objetivo de hacerlo más a la idea del modelo OSI. El modelo de referencia OSI se imagino antes de que se inventaran los protocolos correspondientes. Esto es que el modelo no era diseñado para un conjunto de protocolos de forma concreta, un hecho generalizado. Esto fue una contra ya que los diseñadores eran inexpertos y por ende no sabían agrupar las funcionalidades en una capa en específica. Un hecho muy importante es que al inicio la capa de enlace de datos solo trataba en redes de punto a punto. Y cuando llegaron las redes de difusión, se extendió una nueva subcapa en el modelo. Cuando se empezó a implementar redes reales con el modelo OSI y los protocolos existentes; se encontró que las redes no coincidían con las especificaciones de los servicios solicitados, entonces se crearon subcapas similares para documentar las diferencias. En un inicio el comité esperaba que cada país manejara una red manejada por el gobierno sin pensar en la ínterconectividad de redes; sin embargo nos hemos dado cuenta que eso no sucedió. Pero con TCP/IP ocurrió lo contrario: los protocolos llegaron en un principio y el modelo fue una puramente descripción de los protocolos existentes. No hubo problemas de ajustes en los protocolos con relación al modelo ya que eran perfectos. Solo una desventaja era que el modelo no aceptaba otras pilas de protocolos. Consecuentemente eran inútiles para describir otras redes que no fueran TCP/IP. Marcando una gran diferencia patente entre estos modelos es el 29 número de capas: el modelo OSI cuenta con siete y el TCP/IP solo con cuatro. Los dos tienen capas de (inter) red, transporte y aplicación, pero las demás capas son diferentes. Otra diferencia se haya en el área de la comunicación orientada a la conexión comparada con la no orientada a la conexión. El modelo OSI soporta ambas comunicación en la capa de red, pero solo la comunicación orientada a la conexión en la capa de transporte, donde es importante. El modelo TCP/IP solo maneja un modo en la capa de red (no orientada a la conexión) pero soporta ambos modos en la capa de transporte lo que permite a los usuarios elegir. La elección es importante particularmente para los protocolos sencillos de solicitudrespuesta. 1.3.3. Critica del modelo OSI y los protocolos Los dos modelos en conjunto con sus protocolos no son perfectos en su totalidad. En 1989 se publico en la segunda edición de Redes de Computadoras de Andrew S. Tanenbaum; que a muchos de los expertos les había parecido que el modelo OSI y sus protocolos dominarían en el mercado y desplazarían a los demás, pero esto no ocurrió. Haciendo hincapié en esta mención se muestra en la (Tanenbaum Andrew S., 2003). Donde se muestra a continuación algunas inconsistencias: 1. Aparición inoportuna. 2. Mala tecnología. 3. Malas implementaciones. 4. Malas políticas. Aparición inoportuna El tiempo en el cual se marca un estándar es crítico para el éxito. David Clark, del M.I.T (Instituto de Tecnología de Massachusetts) manejan una teoría de estándares llamada “Apocalipsis de los dos elefantes”. 30 Figura 15. Actividades alrededor de un usuario en pleno inicio. Como se nota a simple vista se muestra en la figura 15 la cantidad de actividades que rodean a un sujeto nuevo. Cuando se descubre al sujeto, hay una explosión de actividades de investigaciones expresadas en exposiciones, documentos y reuniones; a lo largo del proceso va disminuyendo y de repente las empresas descubren al sujeto y se implementa la millonaria inversión. Es importante mencionar que se debe respetar este flujo de procesamiento ya que se precipita o se alagar en la solución podrían resultar hecho irremediables como la creación de malos estándares o el fracaso por ignorar acontecimientos no tomados en cuenta. Al parecer el modelo OSI y sus protocolos han sido vencidos. Los protocolos TCP/IP competidores eran muy utilizados por universidades investigadoras al momento en que aparecieron los protocolos OSI. Cuando los miles de millones de inversión no golpeaba y era un amplio mercado académico donde los proveedores aprovecharon para introducir de forma prudente los productos TCP/IP. Cuando llego OSI ninguna empresa opto por invertir ya que no quisieron soportar una segunda pila de protocolos hasta verse forzados; pero no hubo propuestas ya que esperaban hasta ver que otra empresa lo hiciera por eso OSI no dio grandes resultados. 31 Mala tecnología OSI no tuvo éxito debido a sus defectos tanto en el modelo como en los protocolos. Las siete capas fue mas política que técnica; además cabe mencionar que las capas de sesión y presentación casi están vacías y al contrario de estas las capas de enlace de datos y de red están muy saturadas. Sin embargo el modelo OSI junto con el servicio asociado de definiciones y protocolos, es demasiado complejo. Si se acumulan los estándares impresos ocupan una extensión importante de un metro de papel. Inclusive complicados de implementar y de operación deficiente. Además de ser incomprensible, OSI menciona funciones como direccionamiento, control de flujo y control de errores, una y otra vez en cada capa. Saltzer y Cols mencionan que para ser efectivo el control de errores se debe realizar en la capa superior, ya que es innecesario e ineficaz aplicarlos en capas inferiores. Malas implementaciones Ante tal complejidad de modelo y protocolos no sorprende que la implementación inicial fuera pesada, grande y lenta. Todos los que intentaron fracasaron; distintos tipos de modelos surgieron al entorno de “calidad nula”. Aunque hubo mejoras la imagen obtenida no cambio. En contraste, una de las primeras implementaciones de TCP/IP era parte de UNIX de Berkeley; fue bastante buena; además de ser gratuita. Empezó a tener un gran auge por la mayor parte de la comunidad y lo impulso a mejorarse dando una espiral ascendente. 32 Malas políticas A causa de la implementación varias personas, sobre todo en el ámbito académico pensaron que TCP/IP era parte de UNIX, y en 80’s, UNIX no parecía tener paternidad alguna en la universidad. 1.3.4. Critica del modelo de referencia TCP/IP. También con algunos problemas. Uno de ellos el no distinguir claramente los conceptos de servicio, interfaz y protocolo. Aclarando esto en (Tanenbaum Andrew S., 2003). Donde dice que una buena ingeniería de software requiere la diferenciación entre la especificación y la implementación, algo que OSI lo realiza con sumo cuidado y que TCP/IP no hace. En consecuencia, el modelo TCP/IP no es guía para diseñar redes nuevas mediante tecnologías nuevas. Después TCP/IP no es general del todo y no esta bien ajustado para describir ninguna pila de protocolos mas que de TCP/IP. Ya que no se puede describir bluetooth con el modelo TCP/IP. Y la capa de host a red no es en realidad una capa del todo en el sentido normal del término, como se utiliza en el contexto de los protocolos de capas. Es una interfaz entre las capas de red y enlace de datos; esto nos muestra que la distinción entre una interfaz y una capa crucial es importante no ser descuidado. Por consiguiente el modelo TCP/IP no distingue las capas física y de enlace de datos. Son totalmente diferentes. La capa física tiene que ver con la transmisión de comunicación por cable de cobre, fibra óptica e inalámbrica. El trabajo de la capa de enlace de datos es delimitar el inicio y el fin de las tramas y captarlas de uno a otro lado con el grado deseado de confiabilidad. Un modelo adecuado debería agregarlas de manera separadas; en este caso TCP/IP no lo hace. 33 Es claro que los protocolos IP y TCP se desarrollaron e implementaron con sumo cuidado, muchos de los demás protocolos fueron creados con fines específicos, producidos por estudiantes de licenciaturas que los mejoraban hasta que se aburrían. Después las implementaciones de tales protocolos se distribuían de manera gratuita. Esto ocasiono un amplio uso y profundo; generando que fueran difíciles de reemplazar. Algunos están en apuros. Concluyendo así que el modelo OSI (no mencionando las capas de sesión y presentación) ha sido útil en cuanto a redes de computadoras; aunque no hay sido muy populares. Contrario al TCP/IP y los protocolos relacionados. 1.4. Medios Físicos Es el encargado de transmitir señales electromagnéticas que son interpretadas por el protocolo de enlace de datos como bits. En principio, cualquier medio físico podría ser utilizado, a condición que asegure la transmisión de toda la información sin interferencias. De hecho, las líneas telefónicas, las de televisión por cable y las de energía eléctrica pueden ser utilizadas con ese fin. Sin embargo, en redes locales se utilizan cableados dedicados lo que mejora las velocidades de transmisión, tales como cable de cobre y fibra óptica. Otra posibilidad el uso de medios no guiados como la transmisión a través del aire, en forma de señales de radio, láser, microondas y muchas otras formas. La forma en que se interconectan entre sí; los distintos nodos de la red, determinan su topología ya que es lo que predominan en la complejidad de la misma estructura de dicha arquitectura. 1.4.1. Topología de red Es la disposición física en la que se conectan los nodos de una red de computadoras o servidores. Estas computadoras pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un 34 cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable. En casos mixtos se puede usar la palabra topología en un sentido relajado para hablar a la vez de la disposición física del cableado y de como el protocolo considera dicho cableado. Así, en un anillo con una MAU (unidad de acceso a medios) podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. 1.4.1.1. Redes centralizadas. Existen diversas formas en las que podrían organizarse las redes, y la mayoría de las redes se encuentran en un constante estado de transición y desarrollo. Si la red de computadoras tiene sólo una ubicación central o computadora anfitriona que realiza todas las tareas de procesamiento de datos desde uno o más lugares distantes o remotos, se trata de una red centralizada. 1.4.1.1.1. Topología de estrella. Reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en bus, este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. 35 1.4.1.1.2. Topología de árbol. Una (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir. Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta. 1.4.1.2. Descentralización En una topología en malla, hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles. Una red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada pareja de nodos. En una red totalmente conexa con n nodos, hay [n x (n – 1)]/2 enlaces directos. Las redes diseñadas con esta topología, normalmente son caras de instalar, pero son muy fiables gracias a los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones militares. 36 1.4.1.3. Híbridas Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se produce cuando se conectan dos topologías de red básicas. Dos ejemplos comunes son: Red de estrella en anillo, consta de dos o más topologías en estrella conectadas mediante una unidad de acceso multiestación (MAU) como hub centralizado. Una red de estrella en bus, consta de dos o más topologías en estrella conectadas mediante un bus troncal (el bus troncal funciona como la espina dorsal de la red). Mientras que las redes en rejilla han encontrado su sitio en aplicaciones de computación de alto rendimiento, algunos sistemas han utilizado algoritmos genéticos para diseñar redes personalizadas que tienen el menor número posible de saltos entre nodos distintos. Algunas de las estructuras de redes resultantes son casi incomprensibles, aunque funciona bastante bien esto lo confirma en el libro (Groth, David; Toby Skandier 2005). La red del término describe dos o más computadoras conectadas en las cuales se comparten recursos. 37 Capítulo II “Protocolos y Estándares” 38 Capítulo II Protocolos y Estándares 2.1. Protocolo Descripción formal de un conjunto de reglas y convenciones que establecen la forma en que los dispositivos de una red intercambian información. Los protocolos son el lenguaje o las normas de comunicación entre los dispositivos en una red. 2.1.1. Protocolo de red También conocido como Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red como lo mencionan (Black, Uyless. 1997). 2.2. Normas En Tecnología, una norma o estándar es una especificación que reglamenta procesos y productos para garantizar la interoperabilidad. 2.3. Estándar El significado primario moderno que le siguió fue "lo que es establecido por la autoridad, la costumbre o el consentimiento general". 2.3.1. Estándar de facto Un estándar de facto es aquel patrón o norma que se caracteriza por no haber sido consentida ni aceptada por un organismo de estandarización al efecto. Por el contrario, se trata de una norma generalmente respaldada y ampliamente utilizada por iniciativa propia de un gran número de interesados. Aunque cabe rescatar que estos se pueden convertir en estándar de iure; ya que son como la antitesis de los mismos. 39 2.3.2. Estándares de red Sin importar la compatibilidad, aparecen nuevos formatos y lenguajes. Estándares y compatibilidad. La cuestión más importante en el campo informático. Hemos llegado a tener miles de formatos de datos y lenguajes, pero muy pocos estándares que se empleen universalmente esto lo expone el Ing. García Acedo Alejandro en un articulo publicado en su pagina web acerca de los estándares de red. Los creadores de estándares están siempre tratando de moldear un estándar en cemento, mientras los innovadores intentan crear uno nuevo. Cuando creadores hacen los estándares, son violados tan pronto como el proveedor agregue una nueva característica. Si un formato o lenguaje se usa extensamente y otros lo copian, se convierte en un estándar de hecho y puede pasar a ser usado tan ampliamente como los estándares oficiales creados por organizaciones tales como las siguientes: ISO International Standards Organization (Organización Internacional de Normas) IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los estándares de los elementos físicos de una red, cables, conectores, etc. El comité que se ocupa de los estándares de computadoras a nivel mundial es de la IEEE en su división 802, los cuales se dedican a lo referente de sistema de red están especificado los siguientes: IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las colisiones de paquetes de información, por lo cual este estándar hace regencia el uso de CSMA/CD (Acceso múltiple con detención de portadora con detención de colisión) 40 IEEE 802.4: Hace regencia al método de acceso Token pero para una red con topología en anillo o la conocida como token bus. IEEE 802.5: Hace referencia al método de acceso token, pero para una red con topología en anillo, conocida como la token ring. Dentro los estándares se tienen los referentes a la estructuras de red: 10 base 5: Esto describe una red tipo bus con cable coaxial grueso o RG8, banda base, que puede transmitir a 10 Mbps a una distancia máxima de 500Mts. 10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58, banda base y que puede transmitir a 10 Mbps a una distancia de 200 Mts., a esta se le conoce como chip Ethernet. 10 base T: Este tipo de red es hoy en día una de las más usadas, por su fácil estructuración y control central en esta se utiliza cable UTP y se puede transmitir a 10 Mbps a una distancia de 100 Mts. El desarrollo tecnológico de hoy en día a hecho que la velocidad de las redes sea cada vez mas altas, tecnologías de red como fast ethernet la cual trabaja a 100 Mbps puede manejar cables como el UTP categoría 5 o la recién liberada GigaEterneth la cual mantiene velocidades de Gbps. Cuando los estándares de hecho son sancionados por estas organizaciones, se hacen estables, por lo menos durante un tiempo. A fin de comprender realmente esta industria, es esencial entender las categorías para las cuales se crean los estándares. 41 2.1 Estándares IEEE 802 En este apartado se analizara al Estándar de Conexión LAN de la IEEE donde se planteara cuando empezó el proyecto se desarrolló paralelamente con el modelo OSI pero es específicamente para el hardware. El proyecto 802 define aspectos relacionados al cableado físico y transmisión de data correspondiente a las capas físicas y enlace de datos. Los estándares OSI y la IEEE 802 fueron desarrollados simultáneamente y en cooperación debido a que comparten características e interactúan muy bien. En estas normas también se define el control de acceso al medio (MAC). 2.1.1. Proyecto 802 Conexión. En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número: 802.x. 2.1.1.1. División del protocolo IEEE 802 IEEE 802.Descripción general y arquitectura. IEEE 802.1 Glosario, gestión de red e internetworking. Relación de estándares, gestión de red, interconexión de redes. Nivel físico. IEEE 802.2 Control de enlace lógico (LLC). LLC (Logical Link Control) IEEE 802.3 CSMA/CD. Método de acceso y nivel físico. Ethernet. Bus con técnica de acceso CSMA/CDCSMA/CD. IEEE 802.4 Token Bus. Método de acceso y nivel físico. Bus con paso de testigo token bus. IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. Anillo con paso de testigo tokin pasing ring IEEE 802.6 Redes de área metropolitana (MAN) 42 IEEE 802.7 Banda Ancha. Aspectos del nivel físico. IEEE 802.8 Recomendaciones fibra óptica IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel físico. Recomendaciones banda ancha (broadband) Integración voz y datos en LAN IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad IEEE 802.11 Wireless LAN (Redes Inalámbricas). Método de acceso y nivel físico. Wireless LAN - Wire Less IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico. LAN’s de alta velocidad (Fast Ethernet variante de 802.3)100VG esta información se comenta en un apartado encontrado en la página del instituto tecnológico superior de fresnillo en el documento que es llamado 190407_2.doc ubicado en el sitio web de la misma institución tomando varios artículos de referencia ubicados aquí. 2.2. La pila de protocolos TCP/IP Una pila de protocolos es un grupo de protocolos que trabajan juntos para permitir que hardware y software realicen una dada función. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. La división en módulos del modelo de pila, permite cambiar cualquiera de las capas mientras se respete el papel que esta debe cumplir y exista un entendimiento con la capa superior y/o inferior a la misma. 43 La pila TCP/IP es un buen ejemplo de esto. Esta utiliza cinco capas que mapean el modelo OSI de la siguiente forma: Capa 1: Física – Al igual que en el modelo OSI, el nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. Normalmente esta capa no se considera dentro de la pila TCP/IP dado que la familia de protocolos de Internet no cubre el nivel físico de ninguna red). Capa 2: Interfaz de Red – Esta capa resulta similar a la capa de Enlace del modelo OSI aunque va un poco más allá. Dentro de la capa de interfaz de red o enlace de datos se especifica como son transportados los paquetes sobre el nivel físico, incluido los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Es en esta capa donde se realiza la función de enrutar los datos entre dispositivos en una misma red y controlar en intercambio de datos entre la red y otros dispositivos. Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Capa 3: Internet – Esta capa esta por completo incluida en lo que correspondería a la capa de Red del modelo OSI. Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Pero con la llegada del concepto de “Interred”, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Estas incluyen el enrutamiento de paquetes a través de la red de redes, conocida como Internet. El protocolo de Internet (IP) utiliza direcciones IP, las cuales consisten en un identificador de red y un identificador de host, para determinar la dirección de un dispositivo con el que se está comunicando. Sin embargo existen muchos 44 protocolos que funcionan en niveles superiores, relacionados al diagnóstico de las transmisiones o al manejo del enrutamiento, que si bien trabajan sobre IP, cumplen funciones que los hacen partes de esta capa. Esto justamente ilustra la incompatibilidad que este modelo tiene con el modelo OSI. • Capa 4: Transporte – Correspondiente con la capa de Transporte del modelo OSI, esta es la parte de la pila de protocolos donde se encuentra el protocolo de control de transporte, o TCP. TCP trabaja preguntando a otro dispositivo en la red si este desea aceptar información proveniente del dispositivo local y regulando la consecuente conexión que pueda surgir. Además provee la información necesaria para permitir ligar las aplicaciones con las conexiones entre equipos establecidas. Capa 5: Aplicación – La capa 4 combina las capas de Sesión, Presentación y Aplicación del modelo OSI. Este es el nivel que ocupan las aplicaciones que se comunican a través de la red con otros programas. En esta capa las aplicaciones específicas pasan los datos en el formato que internamente use el programa y se aplica una codificación acorde al protocolo que utilicen. Estos protocolos incluyen a HTTP, FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP, el nivel de transporte donde son asociados a un número de puerto. Como podemos ver, no es necesario desarrollar una capa separada para todas y cada una de las funciones esbozadas en el modelo de referencia OSI. Sin embargo los desarrolladores pueden asegurar que se mantiene un cierto nivel de compatibilidad siguiendo las pautas provistas por el modelo. 45 El modelo TCP/IP, que también es conocido como el modelo de Internet, fue diseñado como la solución a un problema práctico de ingeniería. En cambio el modelo OSI, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de computadoras. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, incluso hay quienes opinan que el modelo OSI es más simple de entender, sin embargo es importante saber que el modelo TCP/IP es el que realmente se usa en la practica y no hay intenciones reales de cambiar este sistema que ha probado durante tanto tiempo cumplir con las necesidades para las que fue diseñado, por una más cercano al modelo teórico. La figura 16 plantea cosas que relaciona con diferentes ámbitos. Figura 16. Muestra en que forma podría relacionarse las pilas de protocolos de ambos modelos, en cuanto a las funciones que desempeñan las distintas capas. Parte de la información echa por Borja Rosales Rubén en su documentación de un archivo de pdf localizada en la red educativa del Perú. 46 2.3. Protocolos Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red de computadoras. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red. 2.3.1Enrutables. Los protocolos enrutables son aquellos que se pueden enrutar. La información de direccionamiento de Capa 3 (de red) se coloca en el encabezado del paquete de datos que permite que el paquete atraviese múltiples redes para llegar a su destino. Para que un protocolo se pueda enrutar, el método de direccionamiento debe tener por lo menos dos partes; un número de red y un número de nodo. Es la porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a otra. Todos los dispositivos en una red generalmente ejecutan el mismo protocolo enrutado, que es similar a un lenguaje común, para poder comunicarse. La mayoría de los protocolos LAN son protocolos enrutados. El protocolo enrutado o enrutable más común es el Protocolo Internet o IP, que es un estándar internacional. IP a veces se denomina TCP/IP pero TCP en realidad es un protocolo de transporte (Capa 4) y no se involucra directamente con el protocolo IP enrutable que funciona en la Capa 3. Para que un dispositivo (estación de trabajo, servidor, router, etc.) se pueda comunicar en Internet, debe ejecutar el protocolo IP. Las direcciones IP son de 32 bits y contienen una porción de red y una porción de nodo que asigna, típicamente, el administrador de la red. Otros protocolos de LAN enrutados son Novell IPX, AppleTalk y Decnet. Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados o enrutables. El protocolo enrutable más comúnmente utilizado es el protocolo IP. Es importante saber que existen otros protocolos enrutables. 47 Otros dos protocolos son IPX/SPX (el antiguo utilizado en las redes Novell) y AppleTalk (de los equipos Apple). Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 así que son enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBEUI es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un segmento. Era el que utilizábamos en las redes de Microsoft antes de establecerse TCP/IP como el estándar. Para que un protocolo sea enrutable debe tener la capacidad de asignar un número de red y un número de equipo a cada dispositivo (está claro debe distinguir el equipo y la red). Algunos protocolos como el protocolo IPX (el que utilizaba las redes Novell, un sistema muy extendido antes...), sólo necesitan que se le asigne un número de red; estos protocolos utilizan una dirección MAC de host como el número de host. Otros protocolos como IP, requieren que se suministre una dirección completa y la máscara de red. (La dirección de red se obtiene mediante una operación AND de la dirección con la máscara de subred). 2.2.2 Protocolos Enrutados Los protocolos enrutables son aquellos que se pueden enrutar (encaminar). Es la porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a otra. La información de direccionamiento de Capa 3 (de red) se coloca en el encabezado del paquete de datos que permite que el paquete atraviese múltiples redes para llegar a su destino. Para que un protocolo se pueda enrutar, el método de direccionamiento debe tener por lo menos dos partes; un número de red y un número de nodo. Es la porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a otra. Todos los dispositivos en una red generalmente ejecutan el mismo protocolo enrutado, que es similar a un lenguaje común, para poder comunicarse. La mayoría de los protocolos LAN son protocolos enrutados. El protocolo enrutado o enrutable más común es el Protocolo Internet o IP, que es un estándar internacional. IP a veces se denomina TCP/IP pero TCP en realidad es un protocolo de transporte (Capa 4) y no se involucra directamente con el protocolo 48 IP enrutable que funciona en la Capa 3. Para que un dispositivo (estación de trabajo, servidor, router, etc.) se pueda comunicar en Internet, debe ejecutar el protocolo IP. Las direcciones IP son de 32 bits y contienen una porción de red y una porción de nodo que asigna, típicamente, el administrador de la red. Otros protocolos de LAN enrutados son Novell IPX, AppleTalk y Decnet. 2.2.3. Enrutamiento El enrutamiento hace referencia al proceso de elección de la mejor ruta por la que enviar paquetes y como cruzar múltiples redes físicas. Esta es la base de toda comunicación de Internet. La mayoría de protocolos de enrutamiento utilizan la ruta mejor y más corta, pero emplean métodos distintos para localizarla. Los protocolos de enrutamiento determinan las rutas que siguen los protocolos enrutados hacia los destinos. Entre los ejemplos de protocolos de enrutamiento tenemos: Protocolo de Información de Enrutamiento (RIP). Protocolo de enrutamiento de gateway interior (IGRP). Protocolo de enrutamiento de gateway interior mejorado (EIGRP). Protocolo de primero la ruta libre más corta (OSPF). Los protocolos de enrutamiento permiten que los routers conectados creen un mapa interno de los demás routers de la red o de Internet. Esto permite que se produzca el enrutamiento: la selección de la mejor ruta. Estos mapas forman parte de la tabla de enrutamiento de cada router. Los routers usan protocolos de enrutamiento para intercambiar tablas de enrutamiento y compartir información sobre éstas. Dentro de una red, el protocolo más común que se usa para transferir la información de enrutamiento entre routers ubicados en la misma red, es el Protocolo de información de enrutamiento (RIP). Este Protocolo de gateway interior (IGP) calcula las distancias hasta el equipo destino en términos de cuántos saltos (es decir, cuántos routers) debe atravesar un paquete. El RIP permite que los routers actualicen sus tablas de enrutamiento a intervalos programables, generalmente cada 30 segundos. Una de las desventajas de los routers que usan 49 RIP es que se conectan constantemente con sus vecinos para actualizar las tablas de enrutamiento, generando así una gran cantidad de tráfico de red. Los protocolos de enrutamiento son los protocolos que utilizan los routers para comunicarse entre sí a fin de intercambiar información de forma dinámica acerca de las redes que pueden alcanzar y de la conveniencia de las rutas disponibles. Normalmente se denominan protocolos de enrutamiento dinámico y facilitan el proceso de enrutamiento. No son necesarios en una red pequeña si se utilizan solamente rutas estáticas. Los paquetes de protocolo de enrutamiento ocupan ancho de banda y operan independientemente de los paquetes de datos enrutados que atraviesan la red. No hay ninguna información en un paquete IP que se relacione con el protocolo de enrutamiento que se utiliza. Los routers se envían entre sí periódicamente información acerca de las rutas (tablas de enrutamiento), de modo que cuando reciben un paquete de protocolo enrutado (como IP) saben a dónde deben enviarlo. Si comparamos la dirección del protocolo enrutado con la dirección de una carta, se puede comparar el protocolo de enrutamiento con el mensajero que se traslada entre los routers para indicarles cuáles son la rutas que están abiertas y cuáles son las más rápidas. Los protocolos de enrutamiento se pueden clasificar en general según si son interiores o exteriores, y se subdividen por tipo: vector distancia o estado de enlace. La red destino se considera inalcanzable si se encuentra a más de quince saltos de router. Así que resumiendo, el RIP: Es un protocolo de enrutamiento por vector de distancia. La única medida que utiliza (métrica) es el número de saltos. El número máximo de saltos es de 15. Se actualiza cada 30 segundos. No garantiza que la ruta elegida sea la más rápida. Genera mucho tráfico con las actualizaciones. Funciones Básicas de un Router Para el tráfico que atraviesa una nube de red, la determinación de la ruta se produce en la capa de red (capa 3). La función de determinación de ruta permite al 50 router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo de un paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las rutas de red. El router determina qué ruta debe utilizar buscando en la tabla de enrutamiento IP para enviar paquetes desde la red origen a la red destino. Las entradas de esta tabla de enrutamiento las pueden configurar el administrador de red (mediante rutas estáticas) o se puede rellenar a través de procesos dinámicos ejecutados en la red (protocolos de enrutamiento). Después de que el router determina qué ruta debe utilizar, procede a enviar el paquete. Toma el paquete que aceptó en una interfaz y lo envía hacia otra interfaz o puerto que represente la mejor ruta hacia el destino del paquete como se muestra en la figura 17. Figura 17. Aquí se muestra la ruta que sigue un paquete. a) Determinación de ruta. El router utiliza la porción de red de la dirección destino del paquete IP entrante para realizar la selección de la ruta para transferir el paquete al siguiente router a lo largo de la ruta eso muestra la figura 18. 51 Figura 18. Muestra como toma la ruta el paquete a partir del encaminamiento. Para ello utiliza la tabla de encaminamiento. Permite al router seleccionar la interfaz más adecuada para enviar un paquete. Para determinar la dirección de red, el router extrae la dirección destino IP del paquete entrante y recupera la máscara de subred interna. Luego el router ejecuta una operación AND lógica para obtener el número de red. Durante la operación AND lógica, se elimina la porción del host que corresponde a la dirección destino IP. Por ultimo, el router busca el número de red destino, mira si está asociada con una interfaz de salida en particular y envía la trama a la dirección IP destino lo que muestra la figura 19. Figura 19. Aquí se genera una tabla de encaminamiento. b) Conmutación de paquetes. Permite que el router acepte un paquete en una interfaz y lo envíe a través de una segunda interfaz. De esta forma podemos describir el procesamiento básico que sufre un paquete IP en un router, en los siguientes pasos: 1. Recepción de una trama de enlace de datos en una interfaz del Router. 2. Descarte y eliminación del encabezado de enlace de datos de la trama. 52 3. Envío del paquete de red resultante al proceso de capa de red adecuado. 4. Examen del encabezado de protocolo de red (dirección IP destino). 5. Consulta de la tabla de enrutamiento por parte del proceso de capa de red. 6. Obtención del interfaz de salto siguiente (de salida) más adecuado al destino. 7. Encapsulación en una nueva trama de enlace de datos del paquete de red. 8. Envío a la cola de la interfaz de salida seleccionada. 9. Envío de la nueva trama a la red hacia el salto siguiente. Figura 20. Se muestra las actividades que realiza cada router. Es importante aclarar que cada uno de los routers suministra sus servicios para soportar las funciones de capa superior tal y como se plasma en la figura 20. A medida que un paquete se desplaza a través de la red, su dirección MAC se modifica, pero la dirección de red sigue siendo la misma. Este proceso tiene lugar cada vez que el paquete se envía a través de otro router. En el router que se encuentra conectado a la red del host destino, el paquete se encapsula en el tipo de trama de enlace de datos de la LAN destino y se entrega al host destino esto se puede consultar en el documento expuesto en una pagina del departamento de sistemas informáticos de España. 53 Capítulo III “Seguridad Informática” 54 Capítulo III Seguridad Informática Seguridad: El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. Informática: Disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. También es definida como el procesamiento de información en forma automática. Para esto los sistemas informáticos deben realizar las siguientes tareas básicas: Entrada: Captación de información. Procesamiento o tratamiento de dicha información. Salida: Transmisión de resultados binarios. El vocablo Informática proveniente del francés informatique, acuñado por el ingeniero Philippe Dreyfus en 1962, acrónimo de las palabras information y automatique. La seguridad informática consiste en asegurar y proteger los recursos del sistema de información (material informático o programas) de una organización y sean utilizado de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización evitando el daño, alteración no deseada, robo y/o su perdida. Todo esto abarca los equipos, los medios de almacenamiento, el software, los listados de impresoras y los datos. 55 Figura 21. Muestra lo vulnerable que se es mientras se tenga salida al mundo exterior. Hay un rango de estrategias y soluciones, tales como: Control de acceso. Control de la entrada al sistema. Control de acceso discrecional. Control de acceso a los recursos tales como archivos y programas. Ya cuando estén en el sistema. Virus y otras faunas informáticas. Diferentes clases de virus y otros programas destructivos, y como prevenir y controlar sus efectos. Cifrado. El cifrado y descifrado de la información, de forma que solo las personas autorizadas puedan acceder a ella. Planificación y administración del sistema. Planificación, organización y administración de los servicios relacionados con las computadoras, así como políticas y procedimientos para garantizar la seguridad de los recursos. Seguridad física. Asegurar los servicios y equipos informáticos. Biométricas. Utilización de características únicas para identificar a los usuarios. Seguridad de la red y de las comunicaciones. Problemas de seguridad en las comunicaciones a través de las redes y los sistemas de comunicaciones. En esta parte de la definición se pueden hacer varias acepciones tales como: Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. 56 Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Todas estas secuencias se van dando dependiendo lo que sufra el recurso en cuestión y que tan buena sea la seguridad informática que se tenga para proteger los recursos materiales como los recursos digitales. Y en este caso la seguridad en la redes de la empresa. Esta lista no intenta ser demasiada exhaustiva; sin embargo cuando se trata de seguridad informática se debe tomar como un servicio importante que puede generar una brecha importante en el aspecto de la seguridad que puede ser de daño o incluso de quiebra de la empresa. Figura 22. Plantea los objetivos o puntos de ataques. 57 Como ya se sabe en la empresa se puede tener una red. ¿Pero que tan fácil es tener una red? obviamente se deben hacer un sinfín de pruebas y recolección de información que nos ayudara a determinar por donde pasaran los cables, donde se ubicaran los switch, router, ubicación de los jack´s, hubs e inclusive si se manejaran redes inalámbricas y demás; así se muestra en la figura 22. Otras definiciones es la estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos. Tomado del documento DODD 5200.28 Departamento de Defensa de los Estados Unidos de América. También es considerada como un conjunto de controles que tienen la finalidad de mantener la confidencialidad, integridad y confiabilidad de la información. En las memorias del Foro de Consulta sobre Derecho e Informática, existe una definición muy completa de cada uno de los aspectos que contempla la seguridad informática, es un artículo de un grupo de hackers llamado Heineken Team. Definición de Seguridad Informática: No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los SI. Áreas que van desde la protección física del ordenador como componentes hardware, de su entorno, hasta la protección de la información que contiene o de las redes que lo comunican con el exterior. Tampoco es único el objetivo de la seguridad. Son muy diversos tipos de amenazas contra los que debemos protegernos. Desde amenazas físicas, como los cortes eléctricos, hasta errores no intencionados de los usuarios, pasando por los virus informáticos o el robo, destrucción o modificación de la información. 58 3.1 Redes inalámbricas 3.1.1. Seguridad en las redes inalámbricas Aunque hablar de seguridad en las redes inalámbricas parece una utopía, esto empieza a cambiar gracias al uso del protocolo 802.1x, que aunque poco conocido, ofrece las posibilidades en seguridad de una red física. Sin embargo, asusta pensar que más del 98% de las empresas emplean el protocolo 802.11, el cual puede ser reventado con una simple PDA en menos de 2 horas. La seguridad en las redes inalámbricas está más que cuestionada hoy en día. Muchas de las redes existentes en la actualidad, basadas en el protocolo 802.11, ni siquiera se encuentran cifradas, por lo que el acceso a estas redes es tan sencillo como dejar que Windows se conecte de manera automática o, como mucho, que tengamos que encontrar una IP válida para conectarnos a la red donde se muestran grandes medidas de posibles contingencias ante situaciones de peligro de la información. Figura 23. Marca donde se fijan los objetivos donde suelen ser los ataques masivos de los intrusos. Los usuarios con algunos conocimientos cifran las redes basadas en el protocolo 802.11 mediante WEP (Wired Equivalen Privacy). Este es un procedimiento mediante el cual todas las comunicaciones establecidas por la red se encuentran cifradas con una clave compartida para todos los usuarios, que se emplea tanto para cifrar como para descifrar los mensajes enviados. En este caso, el acceso a dichas redes, se complica un poco pero no mucho: bastará con usar algún programa Sniffer como AirSnort o WEPcrack, para monitorizar la red y sacar la clave que se está empleando para cifrar los datos. Asusta pensar que algunas 59 claves, pueden ser descubiertas con una PDA con Linux y algún programa de este tipo en menos de 2 horas figura 23. Continuando con el ejemplo: el banco, para evitar más robos, decide poner un agente de seguridad en la puerta que pida una clave, para acceder a las instalaciones. Tras unas horas, un ladrón, lo suficientemente cerca, escucha la clave y se introduce en el banco, mencionando dicha clave. Como vemos, no ha servido de mucho. La solución parece sencilla: se debe modificar la clave lo suficientemente rápido como medida de prevención para que nadie sea capaz de descifrarla. Este procedimiento, auque posible, es inabordable: necesitaríamos de un administrador en nuestra red que, cada 2 horas, cambiase la clave de nuestra red en todos y cada uno de los equipos. Este procedimiento es imposible de llevar a cabo de manera automática, porque cualquier procedimiento que se intente, necesitaría que todos los ordenadores conectados se enterasen del cambio a la vez, ya que si por cualquier motivo un ordenador no estuviese conectado en el momento del cambio, se quedaría fuera de la red y tendría que ser reconfigurado manualmente. En nuestro ejemplo del banco: ¡el agente de seguridad tendría que estar llamando por teléfono a todos sus empleados para decirles la clave! Protocolo 802.1x – Autentificación y Manejo de Claves. Con el fin de solucionar estos problemas surge el protocolo 802.1x, que aunque lleve ya algunos años en el mercado, pocas empresas lo utilizan, debido a su complejidad de instalación. El protocolo 802.1x ofrece un marco en el que se lleva a cabo un proceso de autentificación del usuario, así como un proceso de variación dinámica de claves, todo ello ajustado a un protocolo, denominado EAP (Extensible Authentication Protocol). Mediante este procedimiento, todo usuario que esté empleando la red se encuentra autentificado y con una clave única, que se va modificando de manera automática y que es negociada por el servidor y el cliente de manera transparente para el usuario. El servicio soporta múltiples procesos de autenticación tales como Kerberos, Radius, certificados públicos, claves de una vez, etc. Aunque no es el objetivo de este artículo enumerar los diferentes 60 procesos de autentificación, basta con mencionar que Windows 2003 Server ® soporta este servicio. Para entender cómo funciona el protocolo 802.1x sigamos el siguiente esquema. El cliente, que quiere conectarse a la red, manda un mensaje de inicio de EAP que da lugar al proceso de autentificación. Siguiendo con nuestro ejemplo, la persona que quiere acceder al banco pediría acceso al guardia de seguridad de la puerta. El punto de acceso a la red respondería con una solicitud de autentificación EAP. En nuestro ejemplo, el guardia de seguridad respondería solicitando el nombre y el apellido del cliente, así como su huella digital. Además, antes de preguntarle, el guarda de seguridad le diría una contraseña al cliente, para que éste sepa que realmente es un guardia de seguridad. El cliente responde al punto de acceso con un mensaje EAP que contendrá los datos de autentificación. ‘Nuestro cliente le daría el nombre y los apellidos al guardia de seguridad además de su huella digital’. El servidor de autentificación verifica los datos suministrados por el cliente mediante algoritmos, y otorga acceso a la red en caso de validarse. En nuestro caso, el sistema del banco verificaría la huella digital, y el guardia validaría que se correspondiese con el cliente. El punto de acceso suministra un mensaje EAP de aceptación o rechazo, dejando que el cliente se conecte o rechazándolo. Nuestro guardia de seguridad le abrirá la puesta o no, en función de la verificación al cliente. Una vez autentificado, el servidor acepta al cliente, por lo que el punto de acceso establecerá el puerto del cliente en un estado autorizado. Nuestro cliente estará dentro del banco. Es decir que envía una solicitud y este a su vez recibe espera a que el servidor acepte la solicitud y mande la orden de autentificación que permitirá que el cliente o usuario pueda conectarse. De esta manera, el protocolo 802.1x provee una manera efectiva de autentificar, se implementen o no claves de autentificación WEP. De todas formas, la mayoría de las instalaciones 802.1x otorgan cambios automáticos de claves de encriptación usadas solo para la sesión con el cliente, no dejando el tiempo necesario para que ningún sniffer sea capaz de obtener la clave. 61 Futuro El uso del protocolo 802.1x está en proceso de convertirse en un estándar, y sería más que adecuado que se pensara en él como la solución para tu red inalámbrica. Windows XP® implementa 802.1x de manera nativa, aunque necesita algún servidor Windows Server en la red. Mencionado en (Igualada, Díaz, 2005) son personas que han participado de forma ardua para elaborar información al alcance de todos. 3.1.2. Amenazas a la red. “Es la una de la madrugada… ¿Sabe quien puede estar entrando en su red?” Esto es una frase que se maneja en la presentación del libro de Hackers: Secretos y Soluciones para la seguridad de redes donde se hace una comparativa con relación a que cuando se esta descansando o dormido y se deja el equipo de computo conectado y con el trafico del internet activo; en la actualidad hay un sinfín de software que ayuda a proteger y por supuesto también para perjudicar la red tanto domestica como empresarial. Figura 24. Simula una acción de violación a la seguridad o de ataque. Una diferencia esencial entre las redes Ethernet y las inalámbricas es que estas últimas se construyen en un medio compartido. Se parecen más a los viejos concentradores de red que a los conmutadores modernos, en ellas cada computadora conectada a la red puede “ver” el tráfico de todos los otros usuarios. Para monitorear todo el tráfico de la red en un punto de acceso, uno puede simplemente sintonizar el canal que se está utilizando, colocar la tarjeta de red en 62 el modo de monitoreo, y registrar cada paquete. Estos datos pueden ser de mucho valor para alguien que los escucha a escondidas (incluyendo datos como el correo electrónico, datos de voz o registros de conversaciones en línea). Esto también puede proveer contraseñas y otros datos de gran valor, posibilitando que la red se vea comprometida en el futuro. Como veremos más adelante en este capítulo, este problema puede mitigarse con el uso de la encriptación. Otro problema serio de las redes inalámbricas es que los usuarios son relativamente anónimos. Todos los dispositivos inalámbricos incluyen una dirección MAC única, la cual es asignada por el fabricante, pero esas direcciones a menudo pueden ser modificadas con ciertos programas. Aún teniendo la dirección MAC, puede ser muy difícil identificar donde está localizado físicamente un usuario inalámbrico. Los efectos del eco, las antenas de gran ganancia, y una amplia variedad de características de los transmisores de radio, pueden hacer que sea imposible determinar si un usuario malintencionado está en el cuarto de al lado o en un lugar muy alejado. Si bien el espectro sin licenciamiento implica grandes ahorros económicos para el usuario, por otro lado tiene el desafortunado efecto colateral de que los ataques de denegación del servicio (DoS por su sigla en inglés) son extremadamente simples. Simplemente con encender un punto de acceso de alta potencia, un teléfono inalámbrico, un transmisor de video, o cualquier otro dispositivo de 2.4 GHz, una persona con malas intenciones puede causar problemas significativos a la red. Muchos dispositivos de red son vulnerables también a otras formas de ataques de denegación del servicio, tales como una avalancha de desasociaciones (disassociation flooding) y el desborde de las tablas ARP. A continuación se presentan dos categorías de personas que pueden causar problemas a los diferentes tipos de redes tanto la cableada como a una red inalámbrica: 63 3.1.2.1 Hackers. “Usar La Inteligencia Para Hacer Algo Difícil.” (Richard Stallman) esto fue recopilado en una página donde ofrece ciertas mentalidades del mismo hackers. Es considerado uno de los hackers más importantes dentro del ramo figura 25. Figura 25. Es uno de los más grandes expositores del open source. Son los expertos de la informática, que a su vez es un profesional que está en la cúspide de la excelencia en su área de profesión, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. 64 El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así la pauta para mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad. En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información. El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking en una de las bibliotecas más grandes del internet se encuentra un apartado en el que se muestra la información planteada que ha sido plasmada http://es.wikipedia.org/wiki/Dark_heats en el cual se ha aclarado términos que en la sociedad y para personas no relacionadas con el medio confunden. En la actualidad si llegase a ocurrir una tragedia relacionada a un individuo que entra de manera prohibida lo que ocasiona es que culpasen a un hacker ya que el termino lo globalizan causando un mal uso del término debido a la acción la cual el termino cracker se estableció en 1985 en contraposición de hacker debido a las acciones realizadas por los hacker criminales. 3.1.2.2. Crackers. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible como se muestra en la figura 26. 65 Figura 26. El más puro ejemplo en el cual algunos crackers suelen trabajar. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de Crackers. El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker. Según Stallman dice que se debe aprender a diferenciar un “hacker” de un “cracker”; ya que el primero puede violar la seguridad de un servidor, dominio, equipo entre otras; sin embargo en vez de perjudicar puede dejar un rastro o aviso poniendo que es lo que ha fallado en la seguridad dando la pauta para que el encargado de la seguridad de la red, servidores y demás dispositivos; puedan estar protegidos de la mejor manera posible; ahora el segundo busca causar daño ya sea perjudicando al equipo, robando información y recursos; cabe aclarar que no se detiene ante nada y siempre se pone metas inalcanzables. Se distinguen varios tipos de cracker que han aparecido con el avance de la tecnología hay un innumerable de personajes de gran reputación en cada una de las áreas a las que se han enfocado. Y en esta clasificación se van tomando las características que diferencian de otros en las cuales particularizan las propiedades de cada grupo. Durante la historia surgieron los del grupo Dark hats o hackers negros estos buscan los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus 66 habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. Con el paso del tiempo y por cuestión de la tecnología mas que nada apareció un grupo conocido como White hats o hackers blancos estos individuos buscan los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal. Queriendo entrar a sitios restringidos, estafando... y haciendo cualquier cosa que venga a su mente puesto que no tienen una barrera que les impida hacer daño... Durante varios años otro ramo fue Lammer o Script-Kiddes es un término coloquial inglés aplicado a una persona con falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo general destrozando su plataforma en la que trabajan. Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica sin saber en palabras no saben nada de hacker. Aunque hay varios como estos hay otros con menos experiencias en el ramo o sin experiencia que los hackers han clasificado llamándolos Luser resultado de la unión de los términos de (looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Del mismo modo surgió otro grupo que se llama Phreaker pero conocido comúnmente como Phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o 67 programando nuevamente los celulares robados. Por supuesto también hay un grupo dentro de esto por su complejidad nula ya que carece del conocimiento que se llama Newbie la palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Siendo más precavidos y cautelosos que los lammers, aprenden de los métodos de hacking, no se burlan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker esforzándose tanto por hacer lo que otros no logran realizar. En otro rumbo de esta clasificación esta el ordinario Pirata Informático / "Delincuente informático" este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, aunque hay mas versificaciones, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, y demás. Obviamente hoy en día cualquiera puede llegar a ser esto con simple hecho de tener música mp3 sin haberla pagado por su uso. Dando un giro demasiado drástico se encuentra el Samurai que es el más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers, siendo demasiado cerrado para no ser demasiado riesgoso en la actividad que se le encomienda normalmente trabaja solo pero puede trabajar en solo en parejas o tercia únicamente con la condición de que tengan la misma mentalidad. De forma irónica esta el llamado Trashing ("Basurero") y es llamado así debido a que obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. De forma un poco sin sentido se hayan los Insiders que son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza por algo que sucedió 68 como un despido, apoyo u otro motivo. Por ultimo tenemos a los Wannaber que aspiran a ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiguen avanzar en sus propósitos. Actualmente hay muchos campos hacia los cuales se han ido abriendo al camino del hacking sin duda alguno se busca cada vez encontrar la manera de crear medios y herramientas que son creadas por los hackers y/o crackers ya sea para proteger sus propias conexiones y con el afán de ser reconocidos expanden el conocimiento o hacen artículos de sus hazañas en presentaciones como (Escher Bach, Hofstadter 1979). En el cual se basa en apuntes recopilados presentado como documentos tal es el caso de la publicación de Hackers. (Levy, Anchor/Doubleday, 1984) Puesto al alcance de cualquier persona a investigar se haya la dirección disponible con el url: http://www.catb.org/jargon/html/index.html. 3.2. Cortafuegos Figura 27. Ilustración de la protección que ejerce un cortafuego en una red de computadoras. Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de 69 acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. También es frecuente conectar al cortafuego una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Hay diferentes tipos de firewall entre las que destacan application proxies (proxies de aplicación) y packet filtering gateways (gateways de filtrado de paquetes). Aunque los application proxies son considerados los más seguros también son más restrictivos y su bajo rendimiento se ha enfocado más al tráfico que sale de la compañía que al que entra en el servidor web; se menciona en el documento asignado por Sun Micro-Systems. Figura 28. Mostrando una variedad de cortafuegos 3.3. Uso y Aplicaciones Un cortafuego correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección; por lo consiguiente se debe contemplar hasta el mas mínimo fallo que pudiese ocasionar la entrada de un agente desconocido a nuestro equipo. Hay diferentes tipos de cortafuegos entre los cuales destacan el Cortafuegos de capa de red o de filtrado de paquetes funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI) 70 como el puerto origen y destino, o a nivel de enlace de datos (NO existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. Otro de estos son los cortafuegos de capa de aplicación el cual trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que las computadoras de una organización entren a Internet de una forma controlada. Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en una computadora, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa. 3.4. Ejemplos de configuración. Este router tiene un firewall interno que lo que hace es denegar las conexiones salientes, por lo que a parte de abrir puertos es necesario que configuremos correctamente las reglas del firewall. Accedemos a la web de configuración del router y nos dirigimos a advanced / firewall / IP Filtering 71 Figura 29. Se muestra una de las pantallas que tiene las configuraciones de routers con cortafuegos. Ahora se vera las reglas de filtrado que tiene el router por defecto y lo que tenemos que hacer es añadirle las reglas que nosotros queramos en función de la aplicación que queramos permitir. Para ello pulsamos en add Firewall Configuration - Policy parameters A continuación se explica como rellenar todos los campos: Precedence: Es un número que indica la prioridad de la regla, lo normal es poner :1 Src IP Address: Ponemos nuestra IP fija o aquellos que tengan dinámica pondrán 0.0.0.0 Src NET Mask: 32 bits Dest IP Address: Ponemos nuestra IP fija o aquellos que tengan dinámica pondrán 0.0.0.0 Dest NET Mask: 32 bits Source Port From: Aquí ponemos: 0 (que significa desde cualquiera) TO en blanco Destination Port From: El puerto que nos interesa abrir, por ejemplo: 4661. También podemos poner un rango. (TO en blanco) Protocol: El protocolo del puerto. En el ejemplo TCP. 72 Tcp Flags: NONE. Ahora lo más interesante, resulta que muchos usuarios al abrir puertos en el firewall, crean una "acción nueva" (new action) especifica para cada puerto que abren. La cosa es que cuando luego reinician el router (reboot) después de haber guardado la configuración, el router pierde o cambia esas "acciones nuevas" que se han creado. Este es un fallo del router que se soluciona actualizando el firmware. Pero se tiene varias soluciones. El firewall ya tiene suficientes acciones para asignar puertos para abrir, es decir, solo hay que asignar la acción a una de las ya predeterminadas por el router (el listado principal que aparece cuando se le da al "firewall", abajo hay un botón que pone "view actions"). Pues se debe elegir cualquiera de las que tienen las siguientes características: Se marca "allow" en "firewall action" y "any" en "direction". Esas acciones no se pierden y se conservan. Entonces: Primero se marca el circulito de delante de "Existing ActionId" y luego: Firewall Parameters Existing ActionId: Asignando cada vez una distinta a la acción que realicemos. New Action. Interface Name: nada. Direction: nada. FW Action: nada. En el caso de querer crear una entrada nueva, dejar los parámetros de New action como están. Finalmente, para guardar los cambios y activar la apertura de los puertos, vamos al apartado Save & Reboot. 73 Figura 30. Se dan las opciones desplegadas por el cortafuegos. Primero se pulsara en save para guardar los cambios y después en Reboot para que se activen (debemos pulsar en Reboot siempre que hayamos añadido un puerto en el apartado NAT. Lo recomendable es configurar el firewall tal como hemos explicado, algunos usuarios nos han preguntado si es recomendable desactivarlo y la respuesta es no, ya que el router se vuelve inestable y se desconecta con facilidad. 3.5. Una seguridad inalámbrica robusta. Ventajas de un cortafuegos Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. Protección de información privada.- Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios 74 definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. Limitaciones de un cortafuegos Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través suyo. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (diskettes, memorias, entre otras) y sustraigan éstas del edificio. El cortafuegos no puede proteger contra los ataques de Ingeniería social El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet; obviamente el cortafuegos se configura de una forma concreta y lo demás depende del usuario que tiene la responsabilidad de dar acceso a cualquier archivo y/o complemento que le es necesario bajar o instalar. Políticas del cortafuego Hay dos políticas básicas en la configuración de un cortafuego y que cambian radicalmente la filosofía fundamental de la seguridad en la organización: 75 Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por defecto. Claro que esto es una gran desventaja cuando el usuario es tan solo un inexperto que no sabe lo que hace o trata de experimentar para aprender esto es mencionado como una de las metas en que personas interesadas en violar o probar su nivel de preparación con relación con buscar los bugs (huecos en la seguridad y/o estructura) de cada red se muestra en el libro de Hackers: Secretos y Soluciones para la seguridad de redes de la pagina Pp. 350. Seguridad en redes. En la actualidad y con el paso del tiempo todo va evolucionando las redes aumentan de tamaño, los medios de transmisión aumentan y mejoran su fluidez de conducir la información; pero uno de lo más complicado es mantener la seguridad de los datos. La conectividad y interconexión ha sido una ventaja ya que facilita el compartir la información y recursos esto ha sido una caja de pandora ya que expone a las organizaciones a mas ataques de seguridad que pueden alterar a los sistemas informáticos e incluso a datos. Por eso con el pasar del tiempo se han implementado nuevas medidas que se encuentran en el internet tales como herramientas que impiden la intromisión de usuarios no deseados, antivirus y cortafuegos como se describe la figura 31. 76 Figura 31. Muestra toda la posible extensión de la red de una sola extensión de la red. Estrategias de protección En ocasiones nos preguntamos como podemos estar seguros en nuestra red esto se logra a través de varias actividades como: Para tener un entorno seguro hay métodos en los cuales permiten la autentificación, visualización de encaminadores, supervisión de usuarios y de lo que pueden hacer en un sistema, control de acceso, uso de cortafuegos, entre otras. También se ha logrado el cifrado de datos ya que ha sido un problema de las redes que un intruso tenga fácil acceso a la información o intersección del sistema provocando el robo de los datos pero gracias a la medida de cifrado aunque esta sea robada esto resulta difícil de leer ya que se encuentra cifrada y aunque la roben será imposible poder leerla. En ocasiones el aplicar técnicas de seguridad en los modems es importante ya que puede ser la entrada de forma ilegal a un sistema recopilando códigos y contraseñas; por medio de las técnicas para frustrar los accesos ilegales a través de modems. 77 Figura 32. Señala las vías de las vías de acceso. Desarrollando algunas medidas de contingencias son necesarias tener en mente como el de resolver problemas de intrusión como realizar copias de seguridad y otras medidas de seguridad. También es de gran importancia el planificar y administrar sistemas considerando la seguridad como un elemento importante. El manejo de cortafuegos es importante para prevenir amenazas de las comunicaciones. En las puertas traseras de la seguridad relacionadas con la red internet permiten hacer daños a los intrusos. Dando uso a el enmascaramiento y denegación de servicios. Esto se logra y el ejemplo más importante es el gusano del internet comúnmente conocido como inundador. 78 CONCLUSION En la actualidad para que una red de computadoras ya sea de uso domestico o empresarial sea competitiva y segura, se debe de invertir en la compra tanto de software y hardware como en la implementación de las características de eficiencia y eficacia de cada uno de los procesos tanto internos como externos que se tornan alrededor de la red, por este motivo actualmente es indispensable contar con programas que permitan estar enteramente protegidos del acceso de diferentes usuarios indeseables a las redes que existan en la empresa, que contengan las características anteriormente dichas, para satisfacer la necesidades de la empresa y de los usuarios de la misma. Por tal motivo, la investigación que se presentó trató acerca del proceso general de la requisición de herramientas útiles para que la red sea completamente robusta en relación a la seguridad informática además de mostrarse como funcionan algunos de los dispositivos que complementan la red, desde la detección de software maligno hasta la erradicación de los mismos. La evaluación de los requerimientos de las redes va variando dependiendo el tipo de topología que se maneje, en este caso la empresa o el individuo podrán hacer uso de la información que fluye dentro del departamento o la empresa, siempre y cuando cuenten con los permisos para acceder a dicha información, así como el diseño detallado de la red desde su estructura hasta la funcionalidad. La investigación se comenzó cuestionando que tan segura se considera una red de computadoras la cual varió su resultado, la imagen que muestra dentro de las empresas es como el medio para agilizar los procesos que la empresa requiere; el papel que desempeñan dentro de las empresas o instituciones radica en la seguridad con la cual un usuario puede tener información importante relacionada con la empresa y sus procesos, así como las ventajas y desventajas que suelen generarse por la creación de archivos dañinos y que son introducidos a la red de forma clandestina o en las computadoras del grupo de trabajo. La relación de las redes cableadas con las redes inalámbricas se enfoca en tener una visión general de cuál es más funcional. Después de un arduo análisis se concluye que las cableadas ofrecen mayor velocidad de 100Mbps pero impide la movilidad de los equipos, ventaja que se torna de gran importancia para las redes inalámbricas ya que les permite movilidad sin impedimentos solo la 79 desventaja de que se ve limitada por la velocidad de 10Mbps y que se delimita por un radio en que la señal es detectada por la tarjeta inalámbrica. Cabe aclarar que esta se ve valorada dependiendo la marca y rango de la tarjeta inalámbrica. La seguridad informática en redes inalámbricas se aplica cuando se hace un sinfín de actividades para medir el grado de seguridad que se logra con la aplicación o el hardware; sin embargo, esto se hace para ir retroalimentando lo que se va logrando que se vaya actualizando la configuración. En las redes inalámbricas también se hace testing acerca de qué software es necesario para tener protegidas las direcciones ip manejando un rango de ip las cuales permiten un desempeño optimo del concentrador; tal es el caso que si se rebasa el limite de ip’s las conexiones se tornan lentas. Como se ha visto hay diversas herramientas que son útiles para el funcionamiento de la red inalámbrica uno de ellos es el software Ethereal, lo que hace es medir el trafico de paquetes que transitan por la red y me lo muestra de manera grafica además de que Su licencia de fuente abierta permite talentosos expertos en la creación de redes comunitarias para añadir mejoras. Se ejecuta sobre todas las plataformas populares, incluyendo Unix, Linux y Windows. Otros de los programas son el Sniffer Pro, Wifislax, Backtrack. Estos sniffers son programas de captura de las tramas de red; es decir información valiosa que no va destinada para el usuario que aplica el sniffer. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Están orientados a generar estadísticas de LAN, no directamente a esnifar el contenido del tráfico en sí, qué protocolos son los más usados, que trafico hay entre que PC's y a que PC's, estadísticas de uso como casi todo sniffer lo importante de todo es que controla el trafico que pasa por él, es decir, por su/sus tarjeta/s de red; así que lo ideal es ponerlo conectado al PC (donde se instale el Sniffer Pro o software de preferencia) al router por una tarjeta de red (con cable cruzado, o como sea), y habilitar el enrutamiento entre las dos tarjetas de red, Continuando con mas de Sniffer Pro, sobre las estadísticas disponibles en las herramientas de esta aplicación que nos ayuda a ver el trafico de la red actual, que equipo genera mas trafico y lo hace de manera grafica, nos muestra también que protocolo es mas utilizado y nos muestra el tamaño de los paquetes que son descargados; aunado a esto se puede tener vigilado que usuario puede tener algún virus que genere mas trafico de lo normal. Estas son 80 algunas de las muchas aplicaciones prácticas las cuales se pueden conocer por medio de los historiales que se generan para tener un panorama de lo que se acontece en la misma. Esto nos ayuda a planear bien las diferentes expansiones en la red, y en cuestión de mantenimiento de la misma; siendo de gran utilidad para eliminar los molestos cuello de botella en la red. Al igual que este software hay muchos los cuales se mencionaron anteriormente. 81 Referencias Bibliográficas Capítulo I Fundamentos de Redes (1) Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta. Edición. México: Pearson Educación. p. p. 3-48. (2) Redes Compañero a Compañero (P2P): conceptos y tendencias de aplicación abstraído del libro de los Autores: Fernando Bordignon, Gabriel Tolosa con localización: Novática: Revista de la Asociación de Técnicos de Informática, ISSN 0211-2124, Nº. 166, 2003 (Ejemplar dedicado a: Planes de contingencia TIC y continuidad de negocio) P. p. 57-60 en la url: http://dialnet.unirioja.es/servlet/articulo?codigo=2063988. (3) Información en dominio: http://www.angelfire.com/alt/arashi/red.htm (4) Esto se da a conocer a través de http://www.angelfire.com/alt/arashi/, Una_red_simple donde lo mencionan Groth, David; Toby Skandier (2005). Guía del estudio de redes, cuarta edición. Consultado en 25-julio-2008 en http://es.wikipedia.org/wiki/Red_de_computadoras. La red del término describe dos o más computadoras conectadas (5) Lo menciona el autor (Herrera Pérez Enrique (2003). Tecnologías y Redes de Transmisión de Datos, ISBN: 9681863836 9789681863838. México: Limusa/Noriega.). (6) Kurose James F., Ross Keith W. (2004). Redes de Computadores. Un Enfoque Descendente Basado en Internet. : Pearson (7) Cárdenas Araujo Alfonso (2004). Redes y sus topologías. Consultado en (Julio,15,2008)http://images.google.com.mx/imgres?imgurl=http://mx.geociti es.com/alfonsoaraujocardenas/bus.gif&imgrefurl=http://mx.geocities.com/alf onsoaraujocardenas/topologias.html&h=215&w=412&sz=11&hl=es&start=3 &um=1&tbnid=VhxNOBsa=pP7rM:&tbnh=6. 82 (8) Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Red_de_%C3 %A1rea_local#Topolog.C3.ADa_de_la_red. (9) Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Token_Bus. (10) KUROSE JAMES F., ROSS KEITH W. (2004). Redes de computadores. Un enfoque descendente basado en Internet, ISBN: 8-4782-9061-3. . Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Token_Bus. (11) Tanenbaum Andrew S. (2003). Redes de computadoras. Prentice-Hall, ISBN 968-880-958-6. Consultado en (julio, 2008) en http://es.wikipedia.org/ wiki/Fast_Ethernet. (12) IEEE (1995). Gigabit Ethernet. Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Gigabit_Ethernet. (13) Tomado del apartado de Medios Físicos. Consultado en (julio, 2008) en http://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Medios_f%C3%AD sicos. (14) Fast Ethernet: se hace mención en la pp. 283 de Tanenbaum Andrew S. (2003). Con el titulo de Redes de Computadoras 4ta. Edición. México: Pearson Educación. (15) Gigabit se menciona en la pp. 286 del libro de Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta. Edición. México: Pearson Educación. (16) Termino Telenet: Rivero Raúl (2002). Evolución de ARPANET/Internet + Telenet. Consultado en (julio, 2008) en http://www.elmundo.es/imasd/docs /cursos/masterperiodismo/2002/rivero-master01-usa.html. (17) Sanz Miguel A. (1997). Evolución del Servicio de Internet de RedIRIS. Consultado en (julio, 2008) en http://www.elmundo.es/imasd/docs/cursos /masterperiodismo/2002/rivero-master01-usa.html. (18) El modelo OSI es basado en una propuesta desarrollada por la ISO (Organización Internacional de Estándares) lo cual lo menciona la p. p. 37 83 del libro de Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta. Edición. México: Pearson Educación. (19) Critica al modelo OSI y sus protocolos en la p. p. 46 del libro de Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta. Edición. México: Pearson Educación. (20) Critica al modelo TCP/IP en la p. p. 48 de Tanenbaum Andrew S. (2003). Redes de Computadoras 4ta. Edición. México: Pearson Educación. (21) Esto es parte de Arpanet es el Larry Roberts exjefe de la anterior: (22) Moschovitis, Poole, Schuyler, Senft (1999). Telenet + Historia de la Internet: Una Cronologia. Consultado en (julio, 2008) en http://translate. google.com.mx/translate?hl=es&sl=en&u=http://en.wikipedia.org/wiki/Telene t&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DTelenet %2Bwas%2Ba%2Bpacket%2Bswitched%2Bnetwork%2Bwhich%2Bwent%2 Binto%2Bservice%2Bin%. (23) Redes Hibridas lo confirma en el libro (Groth, David; Toby Skandier 2005). “Guía del estudio de redes, cuarta edición”. Sybex, Inc. ISBN 0-7821-44063. Capítulo II Protocolos y Estándares (24) (Gödel Escher Bach: An Eternal Golden Braid. Douglas Hofstadter. Copyright © 1979. Basic Books. ISBN 0-394-74502-7. En el cual se basa en apuntes recopilados presentado como documentos tal es el caso de la publicación de Hackers. Steven Levy. Anchor/Doubleday. Copyright © 1984. ISBN 0-385-19195-2. Puesto al alcance de cualquier persona a investigar se haya la dirección disponible con el url: http://www.catb.org/jargon/html/index.html. (25) Black, Uyless. Redes de Computadoras, Protocolos, Normas e Interfaces, 2ª edición, AlfaOmega México 1997, pp. 585. (26) Moschovitis, Poole, Schuyler, Senft (). Protocolos de red. Consultado en (julio, 2008) en http://es.wikipedia.org/wiki/Protocolo_de_red#Niveles_de_abstracci.C3.B3n. 84 (27) Groth, David; Skandier Toby (2005). Guía del estudio de redes, cuarta edición. Consultado en (Julio, 2008) en http://es.wikipedia.org/wiki/Red_de_computadoras#Bibliograf.C3.ADa. (28) http://es.wikipedia.org/wiki/Protocolo_de_red (29) Ing. Alejandro García Acedo en la página de http://sunsite.unam.mx/archivos/conceptos.doc de los estándares de red. (30) Tecnologico de Fresnillo con url: http://www.itsf.edu.mx/paginas/apuntes/ tomando principalmente el articulo 190407_2.doc, sin embargo hay varias publicaciones en la cual los explican muy detalladamente. (31) Parte de la información echa por Borja Rosales Rubén en su documentación de un archivo de pdf localizada en la red educativa del Perú con url: http://www.raap.org.pe/docs/RAAP2_Modelo_tcpip.pdf (32) Se puede consultar en el documento http://www.infoab.uclm.es/asignaturas/42650/PDFs/practica3.pdf. Expuesto en una pagina del departamento de sistemas informáticos de España. (33) Sheldon Tom (). Estándares de red IEEE. Consultado en (Julio, 2008) en http://www.alipso.com/monografias/estandarred/. (34) Aquí se muestra una colección de archivos del Instituto Tecnológico de Fresnillo www.itsf.edu.mx/paginas/apuntes/190407_2.pdf (35) Universidad de Favaloro, Campus Virtual (2007). Protocolos. Consultado en (Julio, 2008) en http://campus.favaloro.edu.ar/mod/book/view.php?id=10899&chapterid=62 (36) Kurose J. F., Ross K. W. (2001). Computer Networking-A Top-Down Approach Featuring the Internet, Addison Wesley. Consultado en (Julio, 2008) en http://www.info-ab.uclm.es/asignaturas/42650/PDFs/practica3.pdf (37) Aquí se habla de la importancia de las redes inalambricas y lo que se debe tomar en cuenta www.linuxcabal.org/wire-es.pdf Capitulo III Seguridad en redes inalámbricas (38) Frase de portada. (39) Aquí se habla de la importancia de las redes inalámbricas y lo que se debe tomar en cuenta www.linuxcabal.org/wire-es.pdf . (40) P.p. 182 Farley Marc, Stearns Tom, Hsu Jeffrey (1998). Guía LAN Times de seguridad e integridad de datos. Mexico: Osborne McGraw-Hill 85 (41) Igualada Pablo, Díaz de Evotec José Ignacio (2005). Existen redes inalámbricas seguras. Consultado en (Julio, 2008) http://www.laflecha.net/articulos/wireless/redes_inalambricas/. en Personas que han participado de forma ardua para elaborar información al alcance de todos. (42) Marcos Guglielmetti (2006). La ética Hacker. Consultado en (Julio, 2008) en http://www.taringa.net/posts/info/938204/La-%C3%A9tica-Hacker.html. (43) Richard Stallman en Zaragoza (2002-2006) http://www.ciberpunk.info/richard-stallman-en-zaragoza. (44) Scambray Joel, McClure Stuart y Kurtz George (2000). Hackers Secretos y Soluciones para la seguridad en redes. : McGraw-Hill Interamericana. (45) Roberti, Raquel y Bonsembiante, Fernando. Llaneros solitarios. Hackers, la guerrilla informática. En http://es.wikipedia.org/wiki/Dark_heats (46) Téllez Valdés Julio, Lima María de la Luz (2006). Delitos Informaticos. Consultado en (Julio, 2008) en http://www.monografias.com/trabajos17 /delitos-informaticos/delitos-informaticos.shtml#hack. (47) Hafner Katie, Markoff John, Simon & Schuster (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. Consultado en (Julio, 2008) en http://www.catb.org/jargon/html/C/cracker.html. (48) Steven Levy Anchor Doubleday (1984). Hackers. Consultado en (Julio, 2008) en http://www.monografias.com/trabajos17/delitos- informaticos/delitos-informaticos.shtml#hack. (49) Ned Freed (Octubre, 2000). Cortafuegos de Internet. Consultado en (Julio, 2008) en http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29. (50) Capitulo 10 Cortafuegos. Pp. 336-350. Farley Marc, Stearns Tom, Hsu Jeffrey (1998). Guía LAN Times de seguridad e integridad de datos. Mexico: Osborne McGraw-Hill 86 Glosario de Términos Iure: De iure o de jure es una expresión en latín que significa de Derecho; es decir que es reconocido por todos los organismo en cuestion. De facto: que se le ha dado el valor por tanta practica. ARPAnet: red de investigación fundada por la agencia para la investigación avanzada de proyectos de defensa (DARPA) para encadenar universidades y agencias del gobierno. Telenet: Red comercial construida en 1976 con tecnología de ARPAnet implementada en las compañías en Europa. Internet: Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, fue desarrollado originariamente para tareas de Estados Unidos como en las instituciones de investigacion, y después se utilizó para el gobierno, milicia, investigación académica, comercial y para comunicaciones. Es una combinación de hardware (ordenadores interconectados por vía telefónica o digital) y software (protocolos y lenguajes que hacen que todo funcione). Es una infraestructura de redes a escala mundial (grandes redes principales (tales como MILNET, NSFNET, y CREN), y redes más pequeñas que conectan con ellas) que conecta a la vez a todos los tipos de ordenadores. Hay unos seis millones de ordenadores que utilizan Internet en todo el mundo y que utilizan varios formatos y protocolos de internet: Internet Protocol (IP): Protocolo que se utiliza para dirigir un paquete de datos desde su fuente a su destino a través de Internet. Transport Control Protocol (TCP): Protocolo de control de transmisión, que se utiliza para administrar accesos. 87 User Datagram Protocol (UDP): Protocolo del datagrama del usuario, que permite enviar un mensaje desde un ordenador a una aplicación que se ejecuta en otro ordenador. IEEE: (Institute of Electrical and Electronics Engineers) Asociación de profesionales con sede en EEUU que fue fundada en 1884, y que actualmente cuenta con miembros de más de 140 países. Investiga en campos como el aeroespacial, computacional, comunicaciones, etc. Es gran promotor de estándares. CSMA/CD: El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). 88 INDICE DE FIGURAS Figura 1 ................................................................................................................... 8 Figura 2. .................................................................................................................. 9 Figura 3 ................................................................................................................. 12 Figura 4 ................................................................................................................. 13 Figura 5 ................................................................................................................. 14 Figura 6 ................................................................................................................. 14 Figura 7 ................................................................................................................. 15 Figura 8. ................................................................................................................ 16 Figura 9 ................................................................................................................. 17 Figura 10 ............................................................................................................... 17 Figura 11 ............................................................................................................... 18 Figura 12 ............................................................................................................... 23 Figura 13 ............................................................................................................... 26 Figura 14 ............................................................................................................... 27 Figura 15 ............................................................................................................... 31 Figura 16 ............................................................................................................... 46 Figura 17 ............................................................................................................... 51 Figura 18. .............................................................................................................. 52 Figura 19 ............................................................................................................... 52 Figura 20. .............................................................................................................. 53 Figura 21 ............................................................................................................... 56 Figura 22. .............................................................................................................. 57 Figura 23. .............................................................................................................. 59 Figura 25. .............................................................................................................. 64 Figura 26. .............................................................................................................. 66 Figura 27. .............................................................................................................. 69 Figura 28 ............................................................................................................... 70 Figura 29 ............................................................................................................... 72 Figura 30 ............................................................................................................... 74 Figura 31 ............................................................................................................... 77 Figura 32 ............................................................................................................... 78 V