UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración La Seguridad Informática en Redes Inalámbricas MONOGRAFÍA Para obtener el Titulo de: Licenciado en Sistemas Computacionales Administrativos Presenta: Flor Torres García Asesor: Mtra. Eloísa Ruiz González Xalapa, Enríquez, Veracruz Octubre 2013 AGRADECIMIENTOS A Dios: Por permitirme llegar hasta este punto tan especial en mi vida así como el poder compartirlo con mis papas y personas a las que aprecio con todo mi corazón. Te agradezco Dios por haberme dado salud y fuerza para lograr mis objetivos, así como brindarme tu infinito amor. A mis Padres: Con mucho cariño a mi papá Arturo Torres Vera y mi mamá Flor García García a ellos que me dieron la vida y han estado conmigo en todo momento. Gracias por darme una carrera universitaria y apoyarme siempre así como brindándome todo su cariño, por todo esto y más, Los quiero con todo mi corazón. A mi Hermana: Por enseñarme consiente o inconscientemente del mejorar y buscar ser más en la vida, así como ponerme el ejemplo, como mi hermana mayor que eres, Te Quiero. A mis amigas: A ellas como olvidarlas ya que compartimos un sinfín de emociones alegrías, tristezas, miedos en fin cada momento lo llevare en mi corazón con mucho gusto por que cada semana, mes o años que estuvimos juntas a sido inolvidable, las quiero mucho chacas, gracias por ayudarme en todo momento. A mi Asesora: Mtra. Eloísa Ruiz González, gracias por su asesoría en este trabajo de experiencia recepcional, por apoyarme con este proyecto y por ese conocimiento transmitido durante las horas de clase y a lo largo de la carrera. Le agradezco el haber contribuido en mi formación universitaria. A mis Maestros: Gracias por que han formado parte esencial de este logro, el cual les comparto, ya que ustedes también influenciaron en este trabajo y espero que su esfuerzo así como su empeño se vea reflejado en este trabajo, Gracias Profesores. Gracias a todos por haber fomentado en mí el deseo de superación y ser mejor persona, mil palabras no bastarían para agradecerles su apoyo, su comprensión y sus consejos en todo momento…. ÍNDICE RESUMEN .............................................................................................................. 1 INTRODUCCIÓN .................................................................................................... 3 CAPÍTULO I: “FUNDAMENTOS DE REDES” ..................................................... 7 1.1. ¿Qué es una Red? ...................................................................................... 10 1.1.1. ¿Qué es una Red Inalámbrica? ........................................................... 12 1.1.2. ¿Cómo esta Constituida una Red de Computadora? ........................... 12 1.2. ¿Qué es una Topología de Red? ................................................................ 13 1.2.1. Topologías Físicas ................................................................................ 14 1.2.1.1. Topología de Bus .......................................................................... 15 1.2.1.2. Topología de Anillo Simple y Anillo Doble .................................... 16 1.2.1.2.1. Topología de Anillo Simple ................................................... 16 1.2.1.2.2. Topología de Anillo Doble ..................................................... 18 1.2.1.3. Topología De Estrella ................................................................... 19 1.2.1.4.Topología De Estrella Extendida.................................................... 20 1.2.1.5. Topología De Árbol ....................................................................... 21 1.2.1.6.Topología Malla ............................................................................. 21 1.2.1.7. Topología De Celular .................................................................... 22 1.2.2. Topología Lógica .................................................................................. 23 1.2.2.1. Ethernet ........................................................................................ 24 1.2.2.2. Token Ring.................................................................................... 24 1.2.2.3. Token Bus ..................................................................................... 25 1.2.2.4. Fast Ethernet ............................................................................... 26 1.2.2.5. FDDI ............................................................................................. 27 1.3. Modelo OSI ............................................................................................... 28 1.3.1. La Capa 1 (Física) ................................................................................ 30 1.3.2. La Capa 2 (Enlace) ............................................................................... 30 1.3.3. La Capa 3 (Red) ................................................................................... 31 1.3.4. La Capa 4 (Transporte)......................................................................... 31 1.3.5. La Capa 5 (Sesión) ............................................................................... 32 1.3.6. La Capa 6 (Presentación) ..................................................................... 32 1.3.7. La Capa 7 (Aplicación).......................................................................... 32 II 1.4. Fundamentos de TCP/IP ............................................................................. 33 1.4.1. ¿Qué es TCP/IP?.................................................................................. 34 1.4.2. ¿Cómo trabaja el TCP/IP? .................................................................... 35 1.4.2.1. La Capa de Aplicación .................................................................. 35 1.4.2.2. La Capa de Transporte ................................................................. 36 1.4.2.3. La Capa de Internet ...................................................................... 36 1.4.2.4. La Capa de Acceso a la Red ........................................................ 36 1.5. Comparación Entre los Modelos de Referencia OSI y TCP/IP ................... 37 1.6. Critica del Modelo OSI ................................................................................ 40 1.7. Crítica del Modelo de Referencia TCP/IP.................................................... 42 1.8. Medios Físicos ............................................................................................ 43 1.9. Redes Centralizadas ................................................................................... 43 1.10. Redes Descentralizadas ........................................................................... 45 1.11. Redes Distribuidas .................................................................................... 46 CAPÍTULO II: “PROTOCOLOS Y ESTÁNDARES” ............................................ 47 2.1. ¿Qué es un Protocolo de Red? ................................................................... 48 2.2. Normas........................................................................................................ 49 2.3. Estándares de Red ..................................................................................... 49 2.3.1. Estándares IEEE 802............................................................................ 49 2.3.2. División del Estándar IEEE 802 ............................................................ 50 2.4. Tipos de Protocolo de Red .......................................................................... 52 2.5. Protocolo Enrutados .................................................................................... 56 2.5.1. Protocolos Enrutables ........................................................................... 57 2.5.2. Protocolos de Enrutamiento .................................................................. 57 2.5.3. Definición de un Router ....................................................................... 59 2.5.3.1. Funciones de un Router ................................................................ 59 III CAPÍTULO III: “SEGURIDAD INFORMÁTICA” ................................................... 61 3.1. Seguridad en Redes Inalámbricas .............................................................. 65 3.2. Niveles de Seguridad ................................................................................. 67 3.2.1. Seguridad Física ................................................................................. 68 3.2.1.1. Acciones Hostiles.......................................................................... 71 3.2.1.2. Control de Accesos ....................................................................... 72 3.2.2. Seguridad Lógica ................................................................................ 74 3.2.2.1. Copias de Seguridad .................................................................... 76 3.2.2.2. Encriptación .................................................................................. 76 3.2.2.3. Métodos Criptográficos ................................................................. 77 3.2.2.4. Controles de Acceso a Usuario..................................................... 78 3.2.2.4.1. Protección de Directorios y Archivos..................................... 79 3.2.2.5. Protección de Redes ..................................................................... 79 CAPÍTULO IV: “AMENAZAS EN LA RED” ......................................................... 81 4.1. Hackers ....................................................................................................... 84 4.2. Crackers ...................................................................................................... 85 4.3. Cortafuegos................................................................................................. 87 4.4. Intrusion Detection System (IDS) ................................................................ 88 4.5. Intrusion Prevention System (IPS) .............................................................. 90 4.6. TippingPoint (IPS) ...................................................................................... 92 4.7. Ejemplo de un Estudio de Caso………………………………………………..93 CONCLUSIONES .................................................................................................. 95 FUENTES DE INFORMACIÓN ............................................................................. 99 GLOSARIO.......................................................................................................... 105 ÍNDICE DE FIGURAS ......................................................................................... 111 ÍNDICE DE TABLA .............................................................................................. 111 IV RESUMEN Uno de los elementos más importantes de nuestra vida moderna es sin duda la computadora. Esta ha venido a simplificar nuestra existencia de muchas maneras. Las agencias gubernamentales, la empresa privada, las instituciones educativas y otras entidades utilizan las computadoras para llevar a cabo transacciones, automatizar procesos, enseñar o sencillamente con fines de entretenimiento las cueles se conectan en red, el tipo de ella puede variar como cableada o inalámbrico. Esta es también una herramienta que ha venido a acortar distancias por medio de la comunicación. El uso de la computadora ha mejorado y agilizado muchas de nuestras labores diarias que realizamos tanto en el hogar como en el trabajo. Este artefacto no es reciente, tiene una larga e interesante trayectoria. La historia de la evolución de las computadoras es una sorprendente y llena de controversias. A través del tiempo los ordenadores han cambiado de forma, tamaño, capacidad, composición y han adquirido nuevas funciones para resolver diferentes tipos de problemas o facilitar tareas específicas. Remontándonos en los tiempos en los inicios del “Homo Sapiens” se ha dedicado a forjar la historia para lograr grandes descubrimientos en todos los ámbitos y aun más en la parte tecnológica. Todo empezado a detonar desde el momento que se descubrió el fuego, el cual fue un gran salto, para convertirnos en seres individualistas, así binó la maquina de vapor junto con el abaco que fue el primer instrumentó para empezar con la iniciación de la creación de la computación, siguiendo con la calculadora de Pascal; sin embargo con el paso del tiempo se logro evolucionar de gran manera utilizando el petróleo y aunado a esto se pudo crear maquinas que generaran energía eléctrica. Esto es algo breve de generalizar de lo que se ha descubierto a través de los años, como todo tiene un inicio y un final; sin embargo, en esta ocasión no es el caso ya que en todo momento se descubren cosas nuevas. Con los años el hombre fue teniendo nuevas inquietudes tales como crear dispositivos que le permitieran introducir información y almacenarla en un modo grafico; más tarde continuando con la evolución de 1 esos dispositivos y siendo ya computadora, se tubo la necesidad de unirlas para compartir la información que se generaba entre dos o mas computadoras que se mantuvieran unidas mediante una red , siendo esto logrado, a finales de los 50´s; esto dio inicio a grandes cambios como el logro de conectar equipos, con el paso de los siguientes años se fue mejorando y perfeccionando las comunicaciones y así pudieron establecer y ampliar la conectividad para mas equipos en una red fue así como hoy en día llegamos a lo que llamamos Internet logrando ser una red mundial y convertirse en una necesidad imperiosa, para todas las empresas, instituciones, hogares y demás entidades. Debido a su importancia han aparecido personajes que buscan filtrarse en la información personal de los computadores, por tal motivo surgieron productos para poder transmitir los datos de forma segura y rápida entre los usuarios afines. Si bien es sabido que cualquier usuario inexperto que no se encuentre relacionado con el mundo de la tecnología no mantiene una idea de la forma general de lo que puede suceder en una red o simplemente los riesgos que se pueden correr con el simple hecho de estar conectados a Internet de una forma física o no física, por tal motivo es necesario mencionar que existen amenazas que alteran nuestra seguridad informática en la cual nos explica que esta se encarga de asegurar nuestra información así como mantener la integridad, que son las cosas mas valiosas de una entidad. Las amenazas no solo radican en las personas maliciosas, sino que también podemos asimilarla a cuestiones naturales o virus informáticos. Es por eso que hay que mantenernos protegidos con una seria de componentes tales como el cortafuegos, antivirus y spyware que se instalan en el software y con respecto a el hardware este funciona con un controlador de trafico en la red, para prevenir riesgos, y mantenerse seguros de las nuevas amenazas que surgen cada día y convertir la seguridad en un estilo de vida. 2 INTRODUCCIÓN En la vida siempre ha existido la evolución, un ejemplo claro somos nosotros los seres humanos, ya que tanto físico como intelectualmente nuestro cuerpo a cambiado así como también a evolucionado la tecnología cada vez más, esta a servido y debe servir para mejorar el nivel de vida de la humanidad tanto en comodidad, como en comunicaciones. Donde el hombre, por naturaleza necesita la interacción con los demás individuos, esto para intercambiar ideas, pensamientos o datos que sean de interés o utilidad para una persona, grupo u organización. Lo expuesto anterior puede ser información privada o publica. Con forme la vida ha ido evolucionando las redes de computadora, han sido uno de los campos tecnológicos más importantes y excitantes de nuestros tiempos. Un ejemplo de ello es nuestro famoso Internet del cual conecta a millones (y pronto miles de millones) de computadoras, proporcionando una infraestructura global de comunicación, almacenamiento y computación. En la actualidad, las redes de computadora inalámbrica ayudan a las grandes empresas de todo el mundo ya que les ayudan a tener comunicación con el exterior además del poder compartir recursos de una manera fácil, siendo una ventaja para transmitir y distribuir información la cual es de gran importancia para las empresas u organizaciones y el mantener una red segura es una prioridad para estas ya que proteger la información es esencial en todas las redes de uso domestico o empresarial en los cuales los datos, son lo más importante que se tiene en un computador. Hoy en día es notorio que las empresas busquen la manera de tener la mejor cobertura en red, para facilitar los procesos operativos de una empresa que se desarrollan dentro de ella. Cada día que transcurre las personas nos volvemos más dependientes de la tecnología así como al “Internet” que es la red mas grande del mundo la cual prácticamente no existe un usuario sin acceso a ella o aun equipo informático, y el que se tenga acceso a estos servicios nos convierte totalmente vulnerables a nuestras redes, ya que existen personas 100% potenciales para poder acceder a alguna de nuestras redes domesticas o empresariales, sin ningún problema o tipo de autorización con el fin 4 de ocasionar un daño o perjuicio que ponga en riesgo nuestra seguridad, por tal motivo es importante mantener nuestros equipos protegido de estas personas conocidas como “Hackers y Crackers” que su objetivos radican en entrar a nuestras redes y corromper nuestra seguridad informática que hoy en día en un tema de gran importancia ya que hablamos de lo mas valioso que es nuestra protección de los datos. A través de este trabajo poco a poco se explicara más acerca de este tema con respecto en la seguridad en redes inalámbricas. En el primer capitulo se explica los fundamentos de las redes y el como las redes inalámbricas se han convertido en una de las tecnologías más prometedoras y discutidas en esta era, ya que el poder conectar computadoras mediante tecnología inalámbrica hoy en día no es un gusto sino una necesidad, también se habla sobre el funcionamiento de las redes y los tipos de topologías junto las características de cada una de ellas las cuales nos permiten tener un mejor envió y recepción de datos, así como busca satisfacer las necesidades de los usuarios en las redes ya sea centralizada, descentralizada o distribuida. Mientras que en el segundo capitulo se enmarcan los protocolos y estándares mismos que nos proporcionan una visión de los estándares establecidos con base en ciertos lineamientos que conllevan a tener un mejor desempeño de nuestras redes enrutadas. Con lo anterior podremos lograr entender la función que realiza un dispositivo llamado router, el cual es de cierta vitalidad e importancia en una red. En el capitulo tercero nos adentraremos, en el tema de seguridad ya que este es de suma importancia tanto, si ocurren con un acto de dolo o mala fe por parte de un individuo o por causas naturales, existen dos tipos de clasificaciones la seguridad física y lógica las cuales cada una de ellas describen algunas de las afectaciones que pueden ser causadas tanto por situaciones climáticas, como accesos no deseados en nuestros computadores, por ello el mantener 5 debidamente protegidos nuestro equipos es primordial y para esto hay que adoptar una serie de medidas, para reforzar la protección de los datos bajo cualquier tipo de perdida o espionaje por parte de personas maliciosas que envían códigos maliciosos. La evolución desmedida de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas futuras, para el desarrollo de sistemas de comunicación así como esto surge también se crean nuevos riesgos. En el capitulo cuarto se enmarca que si bien las soluciones de seguridad han mejorado notablemente la experiencia de los usuarios, no existe una aplicación que asegure un completo porcentaje con base a la protección deseada, frente a la amplia diversidad de problemas potenciales que nos exponemos cada ves que utilizamos tecnología inalámbrica. La seguridad informática hoy por hoy es una situación que no podemos eludir y el mantenernos informado así como protegidos garantiza el poder mantener un margen de peligro menor ya que nos ayuda a no expone nuestra información a daños, como pudieran ser perdidas o modificaciones de datos. Actualmente existen una gran variedad de hardware y software que nos ayuda a la protección; un ejemplo son los antivirus o los famosos cortafuegos que estos identifican al intruso, también tenemos dispositivos que bloquen la entradas sospechosas a la red. Todos estos aunados nos proporciona un poco más de seguridad a nuestra información. El presente trabajo consta de cuatro capítulos en los cuales el fin es de ayudar al lector a conocer un poco más acerca de la importancia de informase acerca de la seguridad en nuestras redes inalámbricas, el cual nos atañe a todos de gran manera, ya que cada día que pasa la vida se esta volviendo más inalámbrica con un mayor grado de conectividad y el peligro siempre esta latente es por eso que el proteger nuestros equipos se a vuelto esencial en nuestra vida. 6 CAPÍTULO I: “FUNDAMENTOS DE REDES” Antes de empezar a estudiar con detalle los elementos técnicos de las redes, vale la pena dedicar algo de tiempo a precisar por qué la gente se interesa en las redes de computadoras y para qué se pueden utilizar. Después de todo, si nadie se hubiera interesado en ellas, no se habrían construido tantas, empezando con el uso tradicional de las redes en las empresas. Muchas compañías tienen una cantidad considerable de computadoras. Por ejemplo, una compañía podría tener computadoras separadas para supervisar la producción, controlar inventarios y hacer la nómina. Al principio estas computadoras tal vez hayan trabajado por separado pero, en algún momento, la administración decidirá conectarlas para extraer y correlacionar información acerca de toda la compañía. Dicho de una manera más general, el asunto aquí es la compartición de recursos y el objetivo es hacer que todos los programas, el equipo y, en particular, los datos estén disponibles para todos los que se conecten a la red, independientemente de la ubicación física del recurso y del usuario. Esta situación cada vez se ha vuelto indispensable en la era moderna de la conectividad electrónica universal en la que nos encontramos viviendo ya que es una prioridad mantenernos conectados cada vez más rápido y por más tiempo ya que nos permite compartir un sinfín de datos como también, periféricos que nos ayuden en nuestras actividades laborales y no laborales. A continuación en el presente capitulo se abordará el concepto de red y se destacara los tipos de topologías tanto físicas como no físicas, así como se dará a conocer un poco más sobre los modelos en red que hoy por hoy tenemos a nuestro alcance, y que se encuentran implementadas en nuestros lugares de trabajo o simplemente en las escuelas u organizaciones. 8 Las redes están en todas partes, casi siempre en lo que menos nos imaginamos, ya que si se utiliza una tarjeta de crédito, debito o simplemente accedes a internet, se esta dependiendo de manera directa de una red de computadora. Debido a que las redes controlan casi todo lo que existe por tanto se encuentran completamente constituidas por Pc´s. Lo enunciado anteriormente sobre las redes (o propiamente redes de computadora) se utilizara por medio de la telemática realizando así una comunicación entre dos o mas Pc´s y pudiendo así mismo compartir periféricos. Existen una gran cantidad de términos técnicos, así como definiciones muy especializadas sobre una red, para poder entender esto es necesario hacernos esta pregunta ¿Qué es una red? Ya que de esta pregunta forma parte del desarrollo del tema de seguridad informática en redes inalámbricas. Las redes de computadora se consideran únicamente la comunicación entre elementos que pueden hablar de igual a igual (´peer to peer´ en ingles) sin estimar la comunicación asimétrica de maestro-esclavo especificado en un articulo publicado por (Bordignon, Tolosa, 2003) fundamentos de redes y topologías. Refiriéndonos a una red de computadora, una definición apropiada seria: Qué es un sistema de interconexiones entre equipos que permite compartir recursos e información. Haciendo una definición personal, puedo decir que una red de computadoras es un conjunto de Pc´s y periféricos como lo son las impresoras, scanner, discos y demás componentes externos que ejecutan una conexión de punto a punto, enlazándose entre si, para que pueda existir la comunicar entre ellos con el único fin de compartir información y recursos, logrando que todas las personas, casas, negocios o departamentos de una empresa u organización, puedan compartir información o hardware de una manera rápida. Las redes varían en su tamaño y según su ubicación, ya que se puede distinguir varios tipos de red con base a su extensión unas pueden estar comprendidas como Red de Área Local como la es (LAN) (Local Area Network en ingles) ya que esta red conecta equipos en un 9 área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla. También existe la Red de Área Metropolitana o (MAN) (Metropolitan Area Network en ingles). La cual alcanza un área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga. Y otras redes se pueden extender a lo largo del mundo como lo es, la Red de Área Amplia o (WAN) (Wide Area Network en ingles). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. 1.1. ¿Qué es una Red? En términos sencillos, las redes transportan datos desde un ordenador a otro así mismo podemos decir que es una colección de computadoras o dispositivos que se comunican atreves de un medio de transmisión común. Para intentar entender el concepto de red, puede ser útil pensar en ellas comparándolas con sistemas de transportes de la vida diaria, como una autopista o una línea ferroviaria. Por ejemplo, piense en una línea de ferrocarril. Está formada por estaciones y depósitos de mercancía unidos por una vía de tren. En las vías, los trenes de mercancías transportan contenedores de carga; cada contenedor esta etiquetado con una descripción del destino final de la carga o del envió. Ahora llevemos nuestra red de ferrocarril al mundo de las redes informáticas. Nuestros ordenadores son las estaciones del ferrocarril a lo largo de las vías, mientras que las propias vías son los cables que van de un ordenador a otro. La carga que lleva un tren de mercancías son los datos transportados por la red (archivos informáticos, páginas Web, correos electrónicos y demás) los cuales viajan en paquetes. 10 Un paquete contiene un pequeño trozo de fragmento de datos, que ha sido dividido. Y cada paquete tiene una cabecera de indica de donde viene y a donde va, llevando a cabo la misma tarea de las etiquetas con la ruta de cada envió. Continuando con el ejemplo de las vías ferroviarias les puedo decir que no tienen importancia como viaje el contenedor una vez que llega a su destino, los operarios abren el contenedor y sacan su contenido. Aquí la analogía falla un poco, pues los contenedores de carga del mundo real son grandes y llevan un montón de material, mientras que los paquetes de red son porciones de cosas. Como pueden ser mensajes de correo electrónico, paginas Web o archivos de hojas de cálculo. Cuando los paquetes de red llegan a su destino y son desempaquetados, su contenido debe combinarse con el de otros paquetes. Podríamos continuar con estos ejemplos implicados y seguir comparándolos hasta llegar a lo ridículo, desde cuando existiera una colisión o errores de envió. Por ultimo es importante mencionar que una red es la tecnología que se utiliza actualmente para ofrecer un servicio veloz y eficiente hablando en cuestión de compartición de recursos o envió de datos. Para obtener mayor beneficio a menor costo y mayor eficacia. Con base en lo anterior es necesario recordar un poco sobre los componentes de una red en los cuales intervienen tanto hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. A continuación se mencionan algunos de los componentes: Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente, las cuales cada una de ellas no tiene que ser excluyente una de otra ya que cada una de ellas se complementan. 11 Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red. 1.1.1. ¿Qué es una Red Inalámbrica? Es una de las tecnologías más prometedoras y discutidas en esta década ya que se refiere ha el poder comunicar o más bien enlazar PC´s mediante tecnología inalámbrica, esto es posible mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigada. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos dicho lo anterior nos da alusión a preguntarnos que es una red inalámbrica y les puedo decir que basándome en el autor del libro Introducción A Las Redes Inalámbricas (Adam Engst) la red inalámbrica son la interconexión de distintos dispositivos con la capacidad de compartir información entre ellos, pero sin un medio físico de transmisión. 1.1.2. ¿Cómo esta Constituida una Red de Computadora? Una red de computadora consiste en una o más computadoras conectadas entre sí por medio de dispositivos físicos o no físicos que ejecutan un software permitiendo a las computadoras comunicarse unas con las otras, ya que envían y reciben impulsos eléctricos, ondas electromagnéticas (conocidos como paquetes) o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Cada paquete contiene la dirección del 12 dispositivo transmisor (la dirección fuente) y junto a esto el dispositivo receptor (dirección del destino) este proceso del direccionamiento de la información ayuda a que el paquete llegue a su destino. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal de una red de computadoras es compartir los recursos y la información en la distancia así, mismo asegurar la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo claro es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. 1.2. ¿Qué es una Topología de Red? La topología de red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red se pueden relacionar o interconectar con las computadoras, impresoras, servidores, enrutadores y diferentes periféricos. Ya que se relacionan entre sí sobre un medio de comunicación. Podemos decir que las topologías enlazan los computadores y demás hardwares que conforman una red para intercambiar datos. Existen varias topologías de red básicas como la estrella, anillo, malla, bus entre otras, las cuales más adelante se explicaran cada una de ellas, pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red. Las redes de computadoras surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a 13 depender de diferentes factores, como el número de máquinas a interconectar y el tipo de acceso al medio físico. Estas computadoras pueden conectarse de muchas y muy variadas formas. La conexión más simple es un enlace unidimensional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar el enlace también existen el direccionamiento basado en buses ya que mantiene comunicación bidireccional en un solo cable. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecientes a la topología de la red, aunque pueden verse afectados por la misma. Una definición como tal en términos de conectividad de redes, nos dice que una topología no es más que la forma en la que se conectan los nodos a una red y pueden referirse a la disposición física de la misma. 1.2.1. Topologías Físicas Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red) y elementos de hardware (adaptadores de red) y otros equipos que garantizan que los datos viajen correctamente. La configuración física, es decir la configuración espacial de la red, se denomina topología física la cual no es más que el patrón que forma los nodos que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red y generalmente esta basada en tres formas básicas las cuales son: Bus, Anillo y Estrella. La topología física se define como la cadena de comunicación que los nodos que conforman una red usada para comunicarse. Estas topologías la determina únicamente la configuración de las conexiones entre nodos. 14 1.2.1.1. Topología de Bus La topología en bus es una de las más simples en la que se puede organizar una red y es aquella que se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos mediante un cable, generalmente coaxial de esta forma se comparten el mismo canal para comunicarse entre sí, un ejemplo de ello se muestra en la Figura 1.1. en la cual no tiene la necesidad de repetidores ni conmutadores. Figura 1.1. Topología de Bus. Fuente: Topologías de Red (2012).Recuperado en Mayo 2013. http://jimmyfreddynet.galeon.com/ La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones. La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esta altera rotundamente la red y será eminente los daños ocasionadnos en la misma. Continuando con otra ventaja de esta red es el agregar un dispositivo o una computadora a esta red ya que no existen tantas configuraciones ni se necesita gran cantidad de material para la implementación de la misma a diferencia de otras redes de computadora, que más adelante se mencionaran y explicaran a detalle cada una de estas. 15 1.2.1.2. Topología de Anillo Simple y Anillo Doble La topología de anillo no es más que una red de computadoras conectadas entre sí por un cableado que tiene forma de anillo como su nombre lo indica. En ella hay características a resaltar tales, como que la información tiene que pasar de computadora en computadora hasta encontrar su destino, ya que de esta forma es que trabaja esta topología para llevar la información a su destino. Además cabe mencionar que en esta topología hay dos tipos la del anillo simple y la de Anillo doble, la diferencia entre sí radica en que el doble anillo es mucho mejor ya que asegura el enlace, presentando aspectos tales como el envió de la información si uno de los dos cables se daña o falla el otro sigue trabajando independientemente. 1.2.1.2.1. Topología de Anillo Simple Las redes con topología en anillo simple por lo general se compone de un solo anillo cerrado formado por nodos y enlaces así mismo cada nodo se encuentra conectado con los dos nodos adyacentes, como se aprecia en la Figura 1.2. es decir que esta topología esta constituidas por dispositivos que tienen una línea de conexión punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. En cuanto a fiabilidad, presenta características similares al Bus: la avería de una estación puede aislarse fácilmente, pero una avería en el cable inutiliza la red. Sin embargo, un problema de este tipo es más fácil de localizar, ya que el cable se encuentra físicamente dividido por las estaciones. Las redes de éste tipo, a menudo, se conectan formando topologías físicas distintas al anillo, pero conservando la estructura lógica de éste. Un ejemplo de lo anterior es la topología en anillo/estrella. En esta topología los nodos están unidos físicamente a un conector central llamado concentrador de cables o centro de cableado en forma de 16 estrella, aunque se sigue conservando la lógica del anillo, los mensajes pasan por todos los nodos. Cuando uno de los nodos falla, el concentrador aísla el nodo dañado del resto del anillo y permite que continúe el funcionamiento normal de la red. Un concentrador admite del orden de 10 nodos. Para expandir el anillo, se pueden conectar varios concentradores entre sí formando otro anillo, de forma que los procedimientos de acceso siguen siendo los mismos. Para prevenir fallos en esta configuración se puede utilizar un anillo de protección o respaldo. De esta forma se ve como un anillo, en realidad, proporciona un enlace de comunicaciones muy fiable ya que no sólo se minimiza la posibilidad de fallo, sino que éste queda aislado y localizado (fácil mantenimiento de la red). El protocolo de acceso al medio debe incluir mecanismos para retirar el paquete de datos de la red una vez llegado a su destino. Resumiendo, una topología en anillo no es excesivamente difícil de instalar, aunque gaste más cable que un Bus, pero el coste de mantenimiento sin puntos centralizadores puede ser intolerable. La combinación estrella/anillo puede proporcionar una topología muy fiable sin el coste exagerado de cable como estrella pura. Figura 1.2. Topología en Anillo. Fuente: Topologías de Red (2012).Recuperado en Mayo 2013. http://jimmyfreddynet.galeon.com/ Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos y se conectan entre si por medio de cables. 17 1.2.1.2.2. Topología de Anillo Doble En la Figura 1.3. se muestra la topología de anillo doble, la cual es igual a la topología de anillo simple, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre si. En otras palabras, es para incrementar la fiabilidad y flexibilidad de la red, cada dispositivo de red forma parte de dos topologías de anillo independientes las cuales se usa solamente uno por vez. Figura 1.3. Topología de Anillo Doble. Fuente: Topologías de Redes (2013). Recuperado en Mayo 2013. http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml/ Uno de los anillos se utiliza para la transmisión y el otro actúa como anillo de seguridad o reserva. Si aparece un problema, como un fallo en el anillo o una ruptura del cable, se reconfigura el anillo y continúa la transmisión esta es una de las ventajas del utilizar esta red ya que garantiza en cierta forma el envió y la recepción de información, en la cual de muy importante para cualquier empresa o institución, ya que garantizar la comunicación es esencial en todo momento. 18 1.2.1.3. Topología De Estrella En este tipo de red todas las estaciones se encuentran conectadas mediante enlaces punto a punto a un nodo central común que controla el flujo de información a través de la red, un ejemplo de ello se muestra en la Figura 1.4. El diseño y el funcionamiento del nodo central puede ser variado. Pude tratarse de un nodo conmutador. Normalmente, en las redes LAN O MAN que presentan esta topología, aunque físicamente las estaciones están distribuidas en forma de estrella, lógicamente se comporta como un bus. En este caso, el nodo central o concentrador (Hub), también llamado estrella (Start Coupler), funciona de manera que cualquier información que llega a través de algunas líneas de entrada se retransmite por todas las salidas, alcanzando a todas la maquinas conectadas a la estrella. Sin el nodo central actúa como un repetidor, amplificando la señal de entrada antes de retransmitirla por las salidas. Los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets. Figura 1.4. Topología en Estrella. Fuente: Topologías de Red (2012).Recuperado en Mayo 2013. http://jimmyfreddynet.galeon.com 19 A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo, una red con topología de estrella es más cara que una red con topología de bus, dado que se necesita hardware adicional (el concentrador). 1.2.1.4. Topología De Estrella Extendida La topología en estrella extendida, es similar a la de topología de estrella, con la única diferencia de que cada nodo se conecta con otro nodo central, el cual se encuentra en el centro de otra estrella misma en la que se localiza un Switch o un Hub véase en la Figura 1.5., una de las ventajas de esta radica que es más fácil de agregar y reconfigurar la arquitectura de la PC, así como prevenir daños o conflictos. Figura 1.5. Topología de Estrella Extendida. Fuente: Topologías en Redes (2012). Recuperado en Mayo 2013. http://jimmyfreddynet.galeon.com/) 20 1.2.1.5. Topología De Árbol La topología de árbol combina características de la topología de estrella con la topología de bus ya que consiste en un conjunto de subredes estrella conectadas a un bus salvo que no tiene un nodo central compartido. Esta topología facilita el crecimiento de la red, un ejemplo claro de ello se da a conocer en la Figura 1.6. misma que muestra la diferentes rutas. Figura 1.6. Topología de Árbol. Fuente: Tipos de Topologías (2012), Recuperado en Mayo 2013. http://www.angelfire.com/mac2/rodrigo/tmenuchis_archivos/topored.html/ 1.2.1.6. Topología Malla La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Esta configuración provee redundancia porque si un cable falla hay otros que permiten mantener la comunicación. Esta topología requiere mucho cableado como se muestra en la Figura 1.7. por Tanto su instalación, configuración y mantenimiento son muy difíciles debido a que los ordenadores deben estar conectados entre sí, es por eso que se le considera muy costosa. Hasta llegar al punto que en ocasiones, la cantidad necesaria de cables puede ser mayor que el espacio disponible en un departamento. En algunas ocasiones esta topología se une a otra para formar una topología híbrida, en la cual se fusionan estas dos para crear una mejor red y por lo tanto una eficiencia mayor en el envió y recibimiento de información. 21 Figura 1.7. Topología en Malla Completa. Fuente Topologías de Red (2011). Recuperado Mayo 2013. http://elblogdelasredes.blogspot.mx/p/redes-por-topologia-red-inalambrica-una.html/ 1.2.1.7. Topología De Celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro, tal como se aprecia en ejemplo de la Figura 1.8. Figura 1.8. Topología celular. Fuente: Topologías de Red (2012). Recuperado Mayo 2013. http://www.geocities.ws/webdelacomputacion/topologias.html La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja de esta topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o del vacío del espacio exterior (y los satélites). 22 Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y de ese modo, pueden sufrir disturbio junto con violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. 1.2.2. Topología Lógica La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico, esta describe la manera en que los datos son convertidos a un formato de transmisión, especifica de tal manera en que los impulsos eléctricos son transmitidos a través del medio del comunicación. Las topologías lógicas más comunes son broadcast (Ethernet) y transmisión de tokens ( Token Ring). Las topologías lógicas establecen las reglas del camino para la transmisión de datos. Una computadora puede transmitir a través de un segmento de cable en un momento dado misma que al transmitir mantiene una capacidad de paciencia, como resultado, debe existir reglas si no se desea que la red se vulva totalmente anárquica. En contraste con las topologías físicas que se mencionaron anteriormente las lógicas son abstractas en gran medida y se pueden expresar a través de componentes específicos como tarjeta de red y tipos de cableados; en esta topología son esencialmente necesarias las reglas del camino. A continuación enmarco las topologías lógicas típicas, comenzando con la más común y terminando con las más complejas: Ethernet Token Ring Token Bus FDDI 23 1.2.2.1. Ethernet Ethernet actualmente es la red más popular de las existentes, referentes a las redes de área local y dispositivos bajo el estándar IEEE 802.3. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Su arquitectura de banda que utiliza topología bus, suele transmitir a 10 Mbps utilizando el método de acceso basada en su operación en el protocolo CSMA/CD, el cual es como una estación con un paquete listo para enviar, transmisión hasta que se verifique que el medio por el cual se va ha trasmitir, se encuentre libre o desocupado. Después de comenzar la transmisión existe un tiempo muy corto en el que una colisión puede ocurrir, este es el tiempo requerido por las estaciones de la red para que el medio de transmisión enviara el paquete. En una colisión las estaciones dejan de transmitir, esperan un tiempo aleatorio y entonces vuelven a la transmisión para determinar si ya se encuentra desocupado. Ethernet utiliza un medio de transmisión pasivo (su fuente de alimentación son los mismos equipos), si falla un equipo la comunicación no se pierde a menos que el cable se corte o se termine incorrectamente. 1.2.2.2. Token Ring Token Ring es una tecnología de red desarrollada por IBM en los años 70´s con topología lógica en anillo y técnica de acceso de paso de testigo. La red Token Ring es una implementación del estándar IEEE 802.5, en el cual se distingue más por su método de transmitir de información que por la forma en que se conectan las computadoras. A finales de los 80´s su máxima velocidad fue de 4 Mbps, con un soporte físico de par trenzado. En estas fechas se presentó la segunda generación de Token Ring, con soporte físico de cable coaxial y de fibra óptica, y con una velocidad de hasta 16 Mbps. 24 Las redes Token Ring son redes de tipo deterministas, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un Token o paquetes de datos, que define qué máquina puede transmitir en cada instante. La prioridad de esta topología de red Token Ring es sofisticada, ya que permite priorizar ciertos usuarios designados, así como dar de alta estaciones para utilizar la red con más frecuencia. La topología de transición de Tokens controla el acceso a la red mediante la transmisión de un Token electrónico a cada host de forma secuencial. Cuando un host recibe el Token, ese host puede enviar datos a través de la red y si el host no tiene ningún dato para enviar, transmite el Toke al siguiente hots y el proceso de vuelve a repetir. 1.2.2.3. Token Bus Token Bus es un protocolo para redes de área local con similitudes a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial. Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del cual crearon 3 subcomités para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones industriales. Actualmente en desuso por la popularización de Ethernet. Esto se hace mención en (Microsoft Corporation. (1998-2005). Redes de Comunicación) 25 1.2.2.4. Fast Ethernet Fast Ethernet es una extensión del estándar Ethernet actualmente usado en muchas LAN´s alrededor del mundo. Estas redes operan actualmente a una velocidad de 10 Mbps, y el estándar es conocido como IEEE 802.3. Hay diferentes tipos de medio donde se ejecuta 802.3, incluido con cable UTP de par trenzado, o cable coaxial (grueso y delgado) y fibra. Como se ha enunciado anteriormente, el estándar Ethernet usa la tecnología conocida como CSMA/CD (Detección de Portadora Múltiple Acceso / Detección de Colisión). Este es un método bastante caótico de comunicación que algunas veces es referido como "Escuchar antes de transmitir", que significa que cuando una estación de trabajo desea enviar un paquete de datos, esta escucha en la red para ver si esta ocupada, de lo contrario transmite el paquete, y si exactamente al mismo tiempo otras estaciones transmiten un paquete, se detectará una colisión y todas las estaciones que están transmitiendo esperan un tiempo indefinido para intentar retransmitir. En una red extremadamente ocupada, estas colisiones pueden ocurrió muy a menudo, provocando la degradación de la eficiencia de la red. Aunque hay diferentes tecnologías para obtener mayor rapidez en el trabajo en red. Fast Ethernet está basada en el estándar Ethernet por lo que es la familiar con la mayoría de los administradores de red. Y puede ser instalada en la mayoría de las redes actuales con cambio previos o sin cambios en la infraestructura de la red. El uso de los adaptadores de red que corren a la velocidad del estándar Ethernet tanto como a velocidad de Fast Ethernet (100 Mbps) permite a los usuarios migrar a su propia velocidad. Y finalmente, Fast Ethernet tiene una bajo costo y es la solución mas adoptadas de las disponibles en el mercado. Esto se hace mención en (Gigabit Ethernet. Características y prestaciones. Comunicaciones World, Diciembre 2000.) 26 1.2.2.5. FDDI Las redes FDDI (interfaz de datos distribuida por fibra ) surgieron con el fin de dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades misma que proporciona conexiones de alta velocidad para varios tipos de redes. FDDI fue diseñado para los equipos que requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de Token Ring. Una red FDDI puede soportar varias Lan´s de baja capacidad que requieren un Backbone de alta velocidad. Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos anillos. Existe un anillo primario y otro secundario, si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo. Su velocidad de transferencia se encuentra entre 155 y 622 Mbps y en base a su método de acceso que se utilizado en esta red, se puede decir que es el paso de testigo, ya que un equipo en una red FDDI misma que puede transmitir tantos paquetes como pueda producir en una tiempo predeterminado antes de liberar el testigo; Tan pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión predeterminado, el equipo libera el testigo, un ejemplo grafico se muestra en la Figura 1.9. en la cual se aprecian las direcciones que se toma. El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se usa generalmente como respaldo. Debido a la longitud potencial del amillo, una estación puede generar una nueva trama inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso de que en el anillo haya varias tramas a la vez. 27 Figura 1.9. El método de acceso utilizado en una red FDDI es el paso de testigo. Fuente: Token Ring (2013). Recuperado Junio2013. http://galeon.com/arquitecturaserver/TOKEN_RING.htm Cuando finaliza la transmisión, varios paquetes pueden circular por el anillo al mismo tiempo. Que permite únicamente la circulación de una trama a la vez. Este método de paso de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de transmisión. 1.3. Modelo OSI El modelo OSI (Interconexión de Sistemas Abierto) fue publicado por la organización ISO (Organización Internacional de Estándares) como un marco de referencia para la definición de estándares para redes de conmutación de paquetes. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos. Este modelo no constituye un estándar de red por sí mismo, sino que define un esquema de arquitectura de red basado en siete capas las cuales cada una de ellas mantiene una función primordial mismas que dependen una con otra ya que cada nivel se complementa y es difícil la separación de estas ya que no pueden 28 ser excluyentes unas de otra véase a continuación un ejemplo en la Figura 1.10. a si mismo se determinara la funcionalidad básica de cada una de las capas. Figura 1.10. Modelo de Referencia OSI. Fuente: Modelo OSI (2013) Recuperado Junio 2013. http://labv87.blogspot.mx/2011/05/modelo-osi.html/ El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN) Este modelo OSI no es particularmente complicado. El truco consiste en recordar que se va aumenta los niveles del 1 a 7. A medida que la capa está más abajo, es menos abstracta y más concreta. Cada capa se comunica solamente con la capa ubicada directamente arriba o debajo de ella mientras, transfiere datos que pueden variar desde impulsos eléctricos en un cable hasta datos en su pantalla. Cada una de estos niveles ejerce una función importante ya que sin la ejecución de estas capas la comunicación en red o transferencia de datos no se llevaría a cabo de ninguna manera. 29 1.3.1. La Capa 1 (Física) Esta es primera capa en la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio como el cable conductor, fibra óptica o inalámbrico. Por este medio transmite los bits a lo largo de un canal de comunicación. En la cual se asegurar que si se envía un bit por el canal, se debe recibir el mismo bit en el destino. Es aquí donde se debe decidir con cuántos voltios representará un bit, si con el valor 1 ó 0, cuánto dura un bit, la forma de establecer la conexión inicial y cómo interrumpirla. Desde la perspectiva de una red, esta capa solamente tiene que ver con los aspectos físicos de la red como lo son: las tarjetas de red, cables y concentradores a través de los que viaja los paquetes de información. 1.3.2. La Capa 2 (Enlace) La capa de enlace de datos proporciona la comunicación nodo a nodo en una misma red de área local. Para ello debe proporcionar un mecanismo de direcciones que permita entregar los mensajes en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que pueda transmitir la capa física. El fin de esta capa es conseguir que la información fluya, sin errores, entre las maquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (tramas) dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos, para evitar que un equipo mas rápido desborde a una mas lento. 30 Ya que transforma un medio de transmisión puro en una línea de comunicación que a su vez al llegar a la capa red esta se ejecuta libre de errores y transmisión. Esto se lleva a cabo cuando el emisor fragmenta los datos de entrada en tramas de datos y transmitiendo las tramas de una manera secuencial. Si la recepción es fiable el receptor regresa una trama de confirmación de recepción. 1.3.3. La Capa 3 (Red) En este un nivel se proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. La misión de esta capa es conseguir básicamente el encaminar el paquete de datos de su lugar de origen al destino, mas no lo entrega ya que solo se puede decir que esta capa consulta la base de datos de direcciones, como la son las direcciones lógicas (IP). Esta capa aunque no tengan conexión directa. Ofrece el servicio al nivel superior (nivel de transporte) y se apoya en el nivel de enlace. 1.3.4. La Capa 4 (Transporte) Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. La función básica de la capa de transporte es aceptar datos de la capa de sesión, dividirlos en unidades más pequeñas si es necesario, pasarlo a la capa de red y asegurar que todas las unidades lleguen correctamente al otro extremo. Todo este proceso debe tener eficiencia y así mismo aislando las demás capas para evitar que cualquier cambio de tecnología de hardware no influya en la actividad. La capa de transporte también asegura un control de flujo, es decir, regula el flujo de información de forma que un nodo rápido no llegue a saturar a uno lento. 31 1.3.5. La Capa 5 (Sesión) Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. El usuario puede acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestiona el control del diálogo. Además esta capa se encarga de la sincronización entre el origen y destino de los datos así como permite almacenar el punto de comunicación en caso de una caída. 1.3.6. La Capa 6 (Presentación) Se encarga de la sintaxis y semántica de la información transmitida. Ya que asegura que la información enviada por la capa de aplicación de un nodo sea entendida por la capa de aplicación del otro nodo. Siendo un poco más claro, este nivel se encarga de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Un ejemplo de ello es cuando recibimos imágenes con algún formato como lo puede ser GIF, JPEG, ó PNG lo cual esta capa se encarga de representarlo mediante caracteres internos como viene siendo el código ASCII, UNICODE. 1.3.7. La Capa 7 (Aplicación) El nivel de aplicación o capa es el séptimo nivel del modelo OSI. El cual ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico POP y SMTP, gestores de bases de datos y protocolos de transferencia de archivos FTP. 32 Cabe mencionar que este nivel contiene varios protocolos y uno de amplio uso es el HTTP que es la base de WWW. Es cual su proceso radica que cuando se solicita una página Web se usa este protocolo ya que el envía el nombre de la pagina y el servidor devuelve la solicitud con la pagina en cuestión. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. A continuación en la Tabla 1.1. Se resumen las funciones principales de cada una de las capas del modelo OSI: 7 Aplicación 6 Presentación 5 Sesión 4 Transporte 3 Red 2 Enlace 1 Físico El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario. Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación. Encargado de ciertos aspectos de la comunicación como el control de los tiempos. Transporta la información de una manera fiable para que llegue correctamente a su destino. Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva. Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores que puedan producirse. Se encarga de los aspectos físicos de la conexión, tales como el medio de transmisión o el hardware. Tabla 1.1. Funciones de las Capas del Modelo OSI. Fuente: Niveles de descripción del modelo OSI. http://alavar28.wordpress.com/ 1.4. Fundamentos de TCP/IP Aunque el modelo de referencia OSI es universalmente reconocido, Pero hablando del modelo de referencia TCP/IP este hace posible la comunicación entre dos ordenadores, desde cualquier parte del mundo, a casi la velocidad de la luz. Este modelo fue desarrollado por el ministerio de defensa norteamericano ya que necesitaba tener una red que pudiera resistir a todas las condiciones, incluso a una guerra nuclear. 33 Para lograr que el mundo estuviera conectado por diferentes tipos de medios de comunicación como, con el uso del cable de cobre, las micro-ondas, la fibra óptica y transmisión por satélite. El ministerio de defensa deseaba tener una transmisión de paquetes con seguridad y de que llegue a su destino en cualquier tipo de condiciones. Esta idea extremadamente ambiciosa condujo a la creación de este importante modelo. 1.4.1. ¿Qué es TCP/IP? Es un conjunto de protocolos de red en la se basa el Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia de protocolos. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). Quien se haga esta pregunta primero debe de tener en claro ¿Que es una red? Y partiendo de eso entenderán mejor que es un TCP/IP ya que se define como un proceso de comunicación de red y lo más importante define la forma en que debe verse cada unidad de datos y que información debe contener de tal manera que la computadora que recibe los datos pueda interpretar correctamente los mensajes. Lo anterior tiene el fin de posibilitar la comunicación y que funcionen bien todos los controles que la acompañan, mismo que se agrupan; es decir, que se agrega en el encabezado principal de cada paquete de datos que permitirán sincronizar las transmisiones y garantizar su recepción. El propósito de los estándares TCP/IP radica en asegurar la compatibilidad y el enlace de todas las implementaciones del TCP/IP, independientemente de las versiones o del fabricante. 34 1.4.2. ¿Cómo trabaja el TCP/IP? TCP/IP está diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red. Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos, como cuando se realiza un envío de un archivo a través de una red. Resulta curioso comprobar cómo el funcionamiento de una red de ordenadores tan grande como internet se basa en una idea conceptualmente sencilla la cual radica en dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original. Estas funciones las realizan los protocolos TCP/IP, el Protocolo de Control de Transmisión se encarga de fragmentar y unir los paquetes así como el Protocolo de Internet que tiene como misión hacer llegar los fragmentos de información a su destino correcto. 1.4.2.1. La Capa de Aplicación El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro: entre ellas tenemos a la capa de a aplicación esta se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP. 35 1.4.2.2. La Capa de Transporte La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse, tal como lo hace la capa de transporte del modelo OSI. El problema es identificar estas aplicaciones, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, o un proceso. Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos. La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red es decir separadamente, de las capas inferiores. Estos dos protocolos son los siguientes: TCP, el cual es un protocolo orientado a conexión que brinda detección de errores mientras que UDP es un protocolo no orientado a conexión en el que la detección de errores obsoleta. 1.4.2.3. La Capa de Internet Esta capa es una de las más importantes (si bien todas son importantes a su manera), ya que esta es la que define los datagramas y administra las direcciones IP. Permite el enrutamiento de los paquetes de datos a los equipos remotos junto con la administración de su división y ensamblaje cuando se reciben los datos. 1.4.2.4. La Capa de Acceso a la Red La capa de acceso a la red es la primera capa de TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red. 36 Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local como Red en anillo, Ethernet y FDDI las cuales son conectadas mediante línea telefónica u otro tipo de conexión a una red. 1.5. Comparación Entre los Modelos de Referencia OSI y TCP/IP La industria de redes tiene un modelo de siete capas para la arquitectura de protocolos de red llamado modelo de Interconexión de Sistemas Abiertos (OSI).El modelo OSI la cual representa un esfuerzo por parte de la Organización Internacional de Estándares (ISO) para estandarizar el diseño de los sistemas de protocolos de red con objeto de impulsar la interconectividad y el acceso abierto a los estándares de protocolos para los desarrolladores de programas. Mientras que TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red, se pudiera pensar que los dos modelos mantiene el mismo fin y es así, pero con diferentes estándares. Cuando se habla de estos dos modelos se dice que son muy similares así mismo hay una gran interacción entre los diseñadores de estos estándares que ambos emergieron con cierta compatibilidad. El modelo OSI ha tenido bastante influencia en el crecimiento y desarrollo de las implementaciones de protocolos, por lo que es común ver la tecnología del modelo OSI aplicada a TCP/IP. La Figura 1.11. Muestra la relación entre las cuatro capas del estándar TCP/IP y las siete capas del modelo OSI. Cada una de estas capas tiene una función específica para que la comunicación se lleve a cabo sin ningún tipo de interrupción, es por eso que el funcionamiento de cada nivel tiene que ser perfecto y por tal efectivo ya que cada uno de ellas brinda un enlace de comunicación continuo, pero que se diferencia uno de otro. 37 Figura 1.11. Modelo de TCP/IP y Modelo OSI. Fuente: Diferencias entre modelos TCP/IP y OSI (2012). Recuperado Junio 2013. http://dc345.4shared.com/doc/cWn6aNAU/preview.html Note que el modelo OSI divide las tareas de la capa de aplicación en tres capas: Aplicación, Presentación y Sesión. Mientras que el modelo OSI divide las actividades de la capa de acceso a la red en la capa de enlace de datos y la capa física. Este incremento en las subdivisiones y agrego algo de complejidad, pero a su vez agrega flexibilidad para los desarrolladores al enfocar en forma mas especifica los servicios de cada una de las capas de protocolos. Estos dos modelos tienen mucho en común, ya que los dos poseen capas muy parecidas. Por ejemplo en ambos modelos las capas que están arriba incluyendo a la capa de transporte están ahí para proporcionar un servicio de transporte independiente de extremo a extremo a los procesos que desean comunicarse. Estas capas forman el proveedor de transporte. De nuevo, en ambos modelos, las capas que están arriba de las de trasporte son usuarios orientados a las aplicaciones del servicio de transporte. A pesar de estas similitudes fundamentales, los dos modelos tienen también muchas diferencias. Es importante notar que aquí estamos comparando los modelos de referencia, y no las pilas de protocolos correspondientes. A continuación se mencionara los tres conceptos existentes básicos del modelo OSI los cuales son: 38 1. Servicios. 2. Interfaces. 3. Protocolos. Es probable que la contribución más importante del modelo OSI sea hacer explícita la distinción entre estos tres conceptos. Cada capa presta algunos servicios a la capa que se encuentra sobre ella. La interfaz de una capa les dice a los procesos de arriba cómo acceder a ella; ya que específica cuáles son los parámetros y qué resultados esperar. Finalmente, los protocolos pares que se usan en una capa son asunto de la misma capa. Ésta puede usar los protocolos que quiera, siempre que consiga que se realice el trabajo. La capa también puede cambiar los protocolos a voluntad sin afectar el software de las capas superiores. El modelo inicialmente no diferencia entre servicio, interfaz y protocolo pero la sociedad lo ha ido readaptando. El modelo TCP/IP originalmente no distinguía en forma clara entre servicio, interfaz y protocolo, aunque han tratado de reajustarlo a fin de hacerlo más parecido a OSI. Por ejemplo, los únicos servicios reales que ofrece la capa de red son enviar paquete IP y recibir paquete IP. Como consecuencia, en el modelo OSI se ocultan mejor los protocolos que en el modelo TCP/IP y se pueden reemplazar con relativa facilidad al cambiar la tecnología. El modelo de referencia se desarrolló antes de que se inventaran los protocolos. Este orden significa que el modelo no se orientó hacia un conjunto específico de protocolos, lo cual lo convirtió en algo muy general. Por ejemplo, la capa de enlace de datos originalmente tenía que ver sólo con redes de punto a punto. Cuando llegaron las redes de difusión, se tuvo que insertar una nueva subcapa en el modelo. Cuando la gente empezó a constituir redes reales haciendo uso del modelo OSI y de los protocolos existentes, descubrió que no cuadraban con las especificaciones de servicio requeridas, de modo que se tuvo que agregar en el modelo subcapas de convergencia que permitieran tapar las diferencias. Por último, el comité esperaba originalmente que 39 cada país tuviera una red controlada por el gobierno que usara los protocolos OSI, de manera que no se pensó en la interconexión de redes. Pero nada de esto dio resultado. Lo contrario sucedió con TCP/IP primero llegaron los protocolos, y el modelo fue en realidad sólo una descripción de los protocolos existentes. No hubo el problema de ajustar los protocolos al modelo, se ajustaban a la perfección. El único problema fue que el modelo no se ajustaba a ninguna otra pila de protocolos: en consecuencia, no fue de mucha utilidad para describir otras redes que no fueran del tipo TCP/IP. Otra diferencia es que el modelo OSI apoya la comunicación tanto sin conexión como la orientada a la conexión en la capa de red, pero en la capa de transporte donde es más importante (porque el servicio de transporte es visible a los usuarios) lo hace únicamente con la comunicación orientada a la conexión. El modelo TCP/IP sólo tiene un modo en la capa de red (sin conexión) pero apoya ambos modos en la capa de transporte, con lo que ofrece una alternativa a los usuarios. Esta elección es importante sobre todo para los protocolos simples de petición y respuesta. 1.6. Critica del Modelo OSI Quisiera empezar comentando que ni el modelo OSI, ni el modelo TCP/IP son perfecto en su totalidad ya que tienen cada uno deficiencias. A finales de los años 80 se publico en una cuarta edición el libro de Redes de Computadora de Andree S. Tanenbaum, págs. 46 al 48 en las cuales grandes expertos aseguraban que el modelo OSI dirigiría el mercado desplazando los modelos que en ese entonces predominaban, pero esto no ocurrió en su totalidad ya que aparecieron algunos problemas como lo fueron la: 1.- Aparición inoportuna El modelo OSI fue creado en un momento en que la informática y las redes estaban todavía en desarrollo e investigación. Los protocolos TCP/IP 40 competidores ya eran ampliamente utilizados por las universidades investigadoras, y los proveedores que financiaban el desarrollo eran muy cautelosos en sus inversiones por lo que a la hora de apostar elegían los productos TCP/IP. Cuando OSI llegó, no quisieron soportar una segunda pila de protocolos hasta que se vieran forzados a implementarla. 2.- Mala tecnología Este modelo no tuvo tanto éxito ya que la elección de las siete capas fue más política que técnica, y dos de las capas (la de sesión y la de presentación) están casi vacías en cuestión de procesos, mientras que las otras dos (la de enlace de datos y la de red) están saturadas. Alguna funciones como direccionamiento, control de flujo y control de errores y aparecen en varias capas, lo cual fue considerado innecesario e ineficaz. 3.- Malas implementaciones Ante tal complejidad del modelo y los protocolos, las implementaciones iniciales fueran grandes, pesadas y lentas. Por lo tanto no le tomó mucho tiempo a las personas asociar OSI con "baja calidad". Aunque los productos mejoraron con el paso del tiempo, la imagen persistió. En contraste, una de las primeras implementaciones de TCP/IP era parte de UNIX y fue bastante buena (sin mencionar que era gratis). Las personas pronto empezaron a utilizarla, lo que la llevó a un uso mayor por la comunidad, y esto a su vez condujo a mejoras. 4.- Malas políticas A causa de la implementación inicial, muchas personas, sobre todo en el nivel académico, entendían que TCP/IP era parte de UNIX de desarrollo universitario. Mientras que OSI era un modelo implementado por los ministerios de telecomunicaciones de Europa y del gobierno de los estados unidos. 41 OSI reflejaba la idea de un manojo de burócratas gubernamentales intentando poner en marcha un estándar técnicamente inferior al modelo TCP/IP desarrollado por investigadores y programadores científicos que sabían mucho más de redes de computadoras. 1.7. Crítica del Modelo de Referencia TCP/IP Este modelo mantiene una serie de errores entre ellos existe que no distinguen claramente los conceptos de servicio, interfaz y protocolo. Esto con base en el (Andrew Tanenbaum S. 2003) donde se menciona que una buena ingeniería de software requiere la diferenciación entre la especificación y la implementación, algo que el modelo OSI hace con mucho cuidado mientras de TCPI/IP no lo hace. En consecuencia, el modelo TCPI/IP no es el correcto o guía para el diseño de redes nuevas mediante tecnologías nuevas. TCP/IP no es general en absoluto y no resulta apropiado para describir cualquier pila de protocolos distinta. Por otra parte la capa de red no es una capa en el sentido normal en que se usa el término ya que el contexto de los protocolos es tan solo una interfaz (entre la red y el medio). Por consiguiente el modelo TCP/IP no distingue la capa física y de enlace de datos, las cuales son completamente diferentes. La capa física tiene que ver con las características de transmisión de comunicación por cable de cobre, por fibra óptica e inalámbrica. El trabajo de la capa de enlace de datos es delimitar el inicio y fin de las tramas y captarlas de uno a otro lado con el grado deseado de confiabilidad. Por ultimo es importante comentar que aunque los protocolos TCP e IP se pensaron y se implementaron con cuidado, muchos otros de sus protocolos se fueron creando conforme surgía la necesidad. 42 1.8. Medios Físicos El medio físico es el encargado de transmitir señales electromagnéticas que son interpretadas por el protocolo de enlace de datos como bits. En principio, cualquier medio físico podría ser utilizado, la cual asegure la transmisión de toda la información sin interferencias. De hecho, las líneas telefónicas, las de televisión por cable y las de energía eléctrica pueden ser utilizadas con ese fin. Sin embargo, en redes locales se utilizan cableados delicados lo que mejora las velocidades de transmisión. Otra posibilidad es la transmisión a través del aire, en forma de señales de radio o microondas entre otras. La forma en que se interconectan entre sí los distintos nodos de la red, determinando la topología. 1.9. Redes Centralizadas En este tiempo en que el posicionamiento de las redes sociales causa inquietud, vale la pena recordar las diferencias entre las redes centralizadas, redes descentralizadas y redes distribuidas. Ya que cuando hablamos de redes podemos decir que existen varias formas de normalizar las mismas, por tal motivo se encuentran en un estado de cambio y desarrollo evolutivo continuo, así que al mencionar las redes centralizadas estas nos dice que son todos los nodos, menos uno, mismo que sólo pueden comunicarse a través del nodo central. La caída del nodo central priva del flujo a todos los demás nodos. La computadora en sí misma puede controlar todos los periféricos directamente (si están físicamente conectados con la computadora central), o pueden ser conectados vía un servidor de terminal. Alternativamente, si los terminales tienen la capacidad, pueden ser conectados con la computadora central sobre la red, lo cual en la red nos garantiza una mejor estabilidad y recepción de la información o compartición de los distintos periféricos como impresoras, multifuncionales o scanner, por mencionar algunos las cuales se pueden instalar en la red para el acceso a cada una de estos dispositivos de red. 43 Las terminales pueden ser terminales de texto o clientes ligeros, por ejemplo. Esta red ofrece mayor seguridad sobre los sistemas descentralizados porque todo el procesamiento es controlado en una localización central. Además, si un terminal se daña, el usuario simplemente puede ir a otro terminal he incorporarse nuevamente, y todos sus archivos seguirán siendo accesibles. Dependiendo del sistema, puede incluso reanudar su sesión desde el punto en que estaba antes como si no hubiera sucedido nada. Este tipo de arreglo tiene algunas desventajas. La computadora central realiza las funciones de computación y controla los terminales remotos. Este tipo de sistema confía totalmente en la computadora central. Si la computadora central se estrella, el sistema entero se "irá abajo" (es decir será inaccesible). De una forma más clara, consiste en traspasar la información (o las órdenes) desde un único punto. Un ejemplo clásico sería el de la televisión. La información se emite desde un único punto y los receptores reciben la información que quieren dar desde ese punto central. Este ejemplo, lo podemos trasladar a las computadoras ya que nuestra PC es nuestra televisión central es decir la anfitriona, ella realiza todas las tareas de procedimiento y envió de datos desde uno o mas lugares distantes mientras que la de los receptores son las demás PC´s, en la Figura 1.12. se aprecia un grafo de Paul Baran lo cual es un ejemplo de la red centralizada. Figura 1.12. Los famosos grafos en los que Paul Baran, Red Centralizada. Fuente: Tipos de Redes (2010).Recuperado Junio 2013. http://blogs.20minutos.es/codigo-abierto/2012/04/07/de-las-redes-verticales-a-las-redes-distribuidas/ 44 1.10. Redes Descentralizadas Esta red consiste en tener una estructura de nodos donde la información funciona parecidamente a la topología de tipo árbol. Desde el centro se emiten informaciones y esos datos son recibidos por unos nodos intermedios, véase en la Figura 1.13. de tal forma que esos nodos pueden o no emitir esa información hacia los receptores finales. Figura 1.13. Los famosos grafos en los que Paul Baran, Red Descentralizada. Fuente: Tipos de Redes (2010).Recuperado Junio 2013. http://blogs.20minutos.es/codigo-abierto/2012/04/07/de-las-redes-verticales-a-las-redes-distribuidas/ Internet en una red de redes que permite el intercambio de información en todo el planeta. Todas las redes que la forman son independientes y autónomas; por tanto Internet es una red descentralizada, es decir, no tiene propietario ni nadie controla su funcionamiento. Esta característica de la red tiene sus ventajas pero también sus inconvenientes, de forma que cada vez son más los usos fraudulentos de Internet y los delitos cometidos a través de la red. Por eso han surgido ya varias voces sugiriendo que se lleve a cabo un control del uso de Internet. 45 1.11. Redes Distribuidas La computación distribuida no es algo nuevo. Ya que esta tecnología, mantiene diferentes ordenadores dentro de una red la cual comparte uno o más recursos. Esto lo hace muy popular en la redes. Esta red es considerada ideal, ya que todos los recursos son compartidos, convirtiendo una red de ordenadores en un potente superordenador. En su modo más básico, la red distribuida es un conjunto de ordenadores donde los recursos informáticos son compartidos con todos los otros ordenadores en el sistema, véase en la Figura 1.14. La potencia de procesamiento y de almacenamiento de datos, son recursos de la comunidad donde los usuarios autorizados pueden entrar y realizar ciertas tareas. Una red distribuida puede ser tan simple como una colección de equipos similares funcionando con el mismo sistema operativo, o tan complejo como una red interconectada de sistemas. Figura 1.14. Ejemplo de la estructura y del como se interconectan todos los nodos entre si. Red Distribuida Fuente: Tipos de Redes (2010).Recuperado Junio 2013. http://blogs.20minutos.es/codigo-abierto/2012/04/07/de-las-redes-verticales-a-las-redes-distribuidas/ 46 CAPÍTULO II: “PROTOCOLOS Y ESTÁNDARES” En el presente capitulo se explicara los protocolos junto con los estándares así como los tipos de estándares y los IEEE 802x los cuales son acuerdos (normas) documentados que contienen especificaciones técnicas u otros criterios precisos para ser usados consistentemente como guías o definiciones de características, para asegurar que los materiales productos, procesos y servicios se ajusten a su propósito. En el caso de las comunicaciones, un estándar se pudiera mencionar como un conjunto de recomendaciones técnicas que regulan la transmisión en los sistemas de comunicaciones. Los estándares son desarrollados mediante la cooperación entre comités de creación de estándares, foros y agencias reguladoras de los gobiernos. Además de los estándares, existen los protocolos que son un conjunto de reglas (convenciones) que gobiernan todos los aspectos de la comunicación de información. 2.1. ¿Qué es un Protocolo de Red? Es un conjunto de reglas y normas que permiten que dos o más en dispositivos de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación. Los protocolos de red también son conocidos como Protocolo de Comunicaciones y puede ser implementado por hardware, software, o una combinación de ambos. Los protocolos de comunicación permiten el flujo de información entre equipos que manejan distintos lenguajes. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación. 48 2.2. Normas Hablando en términos de tecnología, una norma es una especificación que reglamenta procesos y productos para garantizar una interoperabilidad en el medio. La interoperabilidad se basa en que las comunicaciones obedezcan a normas claras y unívocas. Estos documentos técnicos definen las exigencias o requisitos operativos, que a su vez pueden ir acompañadas de recomendaciones operativas. 2.3. Estándares de Red Al mencionar los estándares se pudieran llegar a confundir con las normas y aun que estas generalmente van de la mano, mantienen diferentes fines. En el caso de las comunicaciones, un estándar es un conjunto de normas y recomendaciones técnicas que regulan la transmisión en los sistemas de comunicaciones. Ya que son desarrollados mediante la cooperación entre comités de creación de estándares y agencias reguladoras de los gobiernos. Aunque existen muchas organizaciones que se dedican a la definición y establecimiento de estándares para datos y comunicaciones, se confía fundamentalmente en aquellos publicados por las siguientes comités: ISO, ANSI, IEEE, ICONTEC, FCC entre otros. 2.3.1. Estándares IEEE 802 A finales de los años 70 y principios de los 80, dentro del organismo internacional IEEE, se desarrollaron varias especificaciones técnicas relativas a las redes de área local, que iban a dar lugar a estándares para tal tipo de redes. Fue así que en Febrero de 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de 49 ordenadores para la mayoría de los fabricantes, y que se desarrolló pensando en el modelo OSI, pero con un enfoque específico para el hardware, este proyecto define aspectos relacionados al cableado físico y la trasmisión de datos correspondientes a la capa físicas y de enlace en el respectivo modelo. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x. Como dato importante las normas IEEE 802 han sido adoptadas por el ANSI (Instituto Nacional Americano de Normalización) como una norma nacional americana. 2.3.2. División del Estándar IEEE 802 Como ya se mencionó en el anterior punto la IEEE comenzó un proyecto llamado estándar 802 para lograr la compatibilidad de intercomunicación de ordenadores para los diferentes fabricantes. Por tal motivo es importante enlistar las diferentes normalizaciones que con el tiempo han sido adaptadas y perfeccionadas gracias a las normas ISO. A continuación se describe una breve información sobre los tipos de estándares 80.2: IEEE 802.Descripción general y arquitectura. IEEE 802.1 Define la relación entre los estándares 802 del IEEE y el modelo de referencia para Interconexión de Sistemas Abiertos (OSI) así mismo a las redes, como también gestiona la red. Nivel físico. IEEE 802.2 Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos. 50 IEEE 802.3 Método de acceso y nivel físico. Ethernet. Este opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de las 100 Mbits/seg calidades de datos en cables de par trenzado. IEEE 802.4 Token Bus. Método de acceso y nivel físico. El estándar define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. La red implementa el método token-passing para una transmisión bus. Un token (testigo) es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. El estándar no es ampliamente implementado en ambientes LAN. IEEE 802.5 Token-Passing Ring. Método de acceso y nivel físico. IEEE 802.6 Redes de área metropolitana (MAN). IEEE 802.7 Banda Ancha. Aspectos del nivel físico. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes, con la posibilidad de transmitir datos, sonido e imágenes. IEEE 802.8 Recomendaciones fibra óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. IEEE 802.9 Acceso integrado de voz y datos. Método de acceso y nivel físico. Recomendaciones banda ancha (broadband) Integración voz y datos en LAN. IEEE 802.10 Seguridad y privacidad en redes locales. Seguridad. 51 IEEE 802.11 Este comité esta definiendo estándares para Redes Inalámbricas. Método de acceso y nivel físico. IEEE 802.12 100VG-AnyLAN. Método de acceso y nivel físico. LAN’s de alta velocidad (Fast Ethernet variante de 802.3)100VG. 2.4. Tipos de Protocolo de Red Como ya se comento en un par de puntos anteriores, dentro de las redes informáticas se conoce bajo el nombre de protocolo al lenguaje, que es un conjunto de reglas formales, que permiten la comunicación o enlace de distintas computadoras. En el mundo de las telecomunicaciones existen distintas redes, como lo es el Internet, así mismo numerosos tipos de protocolos, a continuación solo mencionare algunos de los más conocidos así como la utilización de cada uno de ellos: TCP (Transmisión Control Protocolo): Este es un protocolo orientado a las comunicaciones y el cual ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente. Este protocolo proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un costo en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que envían. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete. 52 HTTP (Protocolo de Transferencia de Hipertexto): Este protocolo permite la recuperación de información y realiza búsquedas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos. HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL. FTP (Protocolo de Transferencia de Archivos): Este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor. El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. permite La forma de la utilización de este protocolo, nos que los equipos remotos puedan compartir archivos de una manera independiente entre los sistemas de archivo y equipo del cliente o el equipo del servidor, así como una transferencia de datos eficaz. SSH (Intérprete de Órdenes Segura): Este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida. En este protocolo se tiene a disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo: 53 Intercepción de la comunicación entre dos sistemas: En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. Personificación de un determinado host: Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. Ambas técnicas de este protocolo se utilizadas para obtener información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico. UDP (Protocolo de Datagramas de Usuario): El protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Sistemas de Archivo de Red) y RCP (Comando para Copiar Ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. SMTP (Protocolo para la Transferencia Simple de Correo Electrónico): Este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. ARP (Protocolo de Resolución de Dirección): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está 54 identificado con una dirección IP, con un dispositivo de red. ARP es muy usado para los dispositivos de redes locales Ethernet. TPC/IP: es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. A Continuación es importante mencionar que las redes informáticas, los protocolos se pueden dividir en varias categorías. Una de las clasificaciones más estudiadas es la OSI. Según la clasificación OSI, la comunicación de varios dispositivos, se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo, Otra clasificación, más práctica y una de las mas populares en las redes es la pila TCP/IP vea un ejemplo en la (Figura 11). En seguida se muestra un ejemplo de los niveles (OSI), así mismo algunos tipos de protocolos que se desempeñan en cada una de las etapas, también se muestra los componentes que intervienen en ellas. Ejemplo de protocolos de red Capa 1: Nivel físico Cable coaxial UTP Cable de fibra óptica Micro-ondas Capa 2: Nivel de enlace de datos ARP RARP Ethernet Fast Ethernet Token Ring FDDI 55 Capa 3: Nivel de red IP (IPv4, IPv6) IPX Appletalk Capa 4: Nivel de transporte TCP UDP SPX Capa 5: Nivel de sesión NetBIOS RPC SSL Capa 6: Nivel de presentación ASN. Capa 7: Nivel de aplicación FTP SSH HTTP SNMP SMTP 2.5. Protocolo Enrutados Como ya sabemos un protocolo viene a ser como un idioma, un lenguaje, o un conjunto de normas que dos o más host utilizados para comunicarse. Un protocolo enrutado permite que un Router envíe datos entre nodos de diferentes redes. Esto se muestra en la capa de nivel 3 en la cual se utiliza para transferir información desde un dispositivo a otro a través de la red. El protocolo enrutado es el datagrama de nivel 3 que lleva información de la aplicación además de información de los niveles superiores, ya que este protocolo sirve para encaminar las direcciones de red. 56 2.5.1. Protocolos Enrutables Los protocolos enrutables son aquellos que se pueden enrutar, es decir permite que un Router el envío a los dispositivos así mismo que finalice el envió llegando a si destino final, ya que su función primordial radican en soportan la comunicación entre LAN´S o segmentos de red que pueden estar repartidos por un edificio o en una pequeña área geográfica. Este protocolo a diferencia del enrutamiento tiene ciertos protocolos que lo conforman tales como; TCP/IP: (Transmisión Control Protocolo / Internet Protocolo) el cual soporta enrutamiento y permite a los equipos comunicarse a través de segmentos de red, mientras que el IPX/SPX: (Intercambio de paquetes, Intercambio de paquetes secuenciados) Es una pila de protocolos desarrollados específicamente para la Arquitectura Netware, por ultimo tenemos a APPLETALK este nos permite que se transfiera la información desde un dispositivo a través de una red. Los anteriores protocolos nos proporcionan un suministro en el soporte de la capa de red (nivel 3). La característica de un protocolo enrutable establecen en que debe tener la capacidad de asignar un número de red y un número de equipo a cada dispositivo (debemos distinguir el equipo y la red). Algunos protocolos como el protocolo IPX el que utilizaba las redes Novell, sólo necesitan que se le asigne un número de red; estos protocolos utilizan una dirección MAC de host como el número de host. Otros protocolos como IP, requieren que se suministre una dirección completa y la máscara de red. (La dirección de red se obtiene mediante una operación AND de la dirección con la máscara de subred). 2.5.2. Protocolos de Enrutamiento Cuando hablamos de enrutamiento o ruteo en términos generales nos describen que es una función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, para poder entender un poco mejor lo escrito anteriormente, lo primero es definir qué se entiende por mejor ruta y esto no es 57 más que el criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de nodos. Esta es la base de toda la comunicación de internet. La mayoría de los protocolos de enrutamiento utilizan la mejor ruta y la más corta así mismo utilizan métodos diferentes para la localización. En cuestión de las funciones que realizaron los protocolos de enrutamiento estos nos ofrecen procesos para compartir la información de ruta y permitir que los Routers se comuniquen con otros Routers para actualizar y mantener las tablas de enrutamiento. Los protocolos de enrutamiento determinan las rutas que siguen los protocolos enrutados hacia los destinos. Entre los ejemplos de protocolos de enrutamiento tenemos: Protocolo de Información de Enrutamiento (RIP) Protocolo de enrutamiento de Gateway interior (IGRP) Protocolo de enrutamiento de Gateway interior mejorado (EIGRP) Protocolo de primero la ruta libre más corta (OSPF). Los protocolos de enrutamiento permiten que los Routers conectados creen un mapa interno de los demás Routers de la red o de Internet. Esto permite que se produzca el enrutamiento: la selección de la mejor ruta. Estos mapas forman parte de la tabla de enrutamiento de cada Router. Los Routers usan protocolos de enrutamiento dentro de una red, el protocolo más común que se usa para transferir la información de enrutamiento entre Routers ubicados en la misma red es el llamado RIP, ahora bien una de las desventajas de los Routers que usan este protocolo de información es que se conectan constantemente con sus entornos para actualizar las tablas de enrutamiento, generando así una gran cantidad de tráfico de red. En los protocolos de enrutamiento se utilizan los Routers para comunicarse entre si a fin de intercambiar información de forma dinámica acerca de las redes que se pueden alcanzar y de la conveniencia de las rutas disponibles. Normalmente se le puede denominan protocolos de enrutamiento dinámico facilitando el proceso de 58 enrutamiento. Estos paquetes de protocolos ocupan ancho de banda y operan independientemente de los paquetes de datos enrutados que atraviesan la red. 2.5.3. Definición de un Router El término de origen en inglés Router puede ser traducido al español como enrutador o en caminador, aunque en ocasiones también se le menciona como direccionador. Se trata de un Hardware que permite interconectar computadoras que funcionan en el marco de una red. El Router, dicen los expertos, se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una red informática. Puede ser beneficioso en la interconexión de computadoras, en la conexión de los equipos a Internet o para el desarrollo interno de quienes proveen servicios de Internet. El Router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del Router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice. 2.5.3.1. Funciones de un Router El funcionamiento del Router radica en la determinación de una ruta que se produce en la etapa de red (capa 3). La función de determinación de ruta permite al Router evaluar las vías disponibles hacia un destino y establecer el mejor manejo de un paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las rutas de la misma. 59 Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado. La estación de trabajo envía la solicitud al Router más cercano y es capas de ver si una ruta no funciona y buscar una alternativa. Como se menciono anteriormente el Router es capaz incluso de buscar la ruta más rápida (por ejemplo la que tenga menos tráfico) en caso de poder escoger entre varias posibilidades. La función de un Router, la más básica, es, saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el Router utiliza un mecanismo llamado "máscara de subred". La máscara de subred es parecida a una dirección IP (la identificación única de un ordenador en una red de ordenadores, algo así como su nombre y apellido) y determina a que grupo de ordenadores pertenece. Después de que el Router selecciona qué ruta debe utilizar y procede a enviar el paquete. Toma el paquete que acepto en una interfaz y lo envía hacia otra interfaz o puerto que represente la mejor ruta del destino del paquete. 60 CAPÍTULO III: “SEGURIDAD INFORMÁTICA” En el presente capitulo se abordará una abreve introducción sobre seguridad informática acompañada de su definición así mismo se mencionaran los diferentes niveles de seguridad. A través de toda la historia, la necesidad de asegurar y proteger nuestra propia tierra, recursos y objetos valiosos de ladrones, intrusos y otros ”indeseables” esto sigue siendo una amenaza real. Tanto si son muros, castillos, puertas, cercas o cajas de seguridad metálicas lo que mantiene a salvo y seguro lo que es suyo, lo anterior ha permanecido siendo un reto continuo. Cuando esto se asocia a los sistemas de computadoras, equipos y datos esta necesidad de seguridad es tan grande, quizás incluso mayor. Esto se debe al hecho de que se depende fuertemente de la información o de los datos y registros de una empresa que podría dañar gravemente o incluso arruinar, un negocio. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. La tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, ya que se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura de la compañía en una forma segura. Hablando de la seguridad abarca muchos campos ya que existen diversas formas de verla, así como sus múltiples definiciones. Cuando hablamos de 62 seguridad su termino nos dice que proviene del latín “securitas” que significa “exento de peligro “ ó “sin riesgo ” esto nos pudiera dar alusión o referencia a diversos ámbitos como: seguridad jurídica, seguridad social, seguridad pública, seguridad ambiental por mencionar algunas. En términos generales podemos definir a la seguridad como el resguardo y protecciones de aquello que pudiera ser susceptible a dañarse o ha un robo ya sea de manera presencial o virtual. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. La Informática es la ciencia o disciplina que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital, ya que es conjunto de conocimientos científicos que hacen posible el tratamiento automático de la información por medio de ordenadores. El término informática proviene del francés “informatique”, implementado por el ingeniero Philippe Dreyfus a comienzos de la década de los sesenta. La palabra es, a su vez, un acrónimo de información y automatización. La informática se ha ido desarrollando, para que el hombre, pueda realizar tareas triviales, de manera ordenada, rápida y eficientemente. Refiriéndonos a la seguridad informática, una definición apropiada según (Sheldon, Manual de Seguridad de Windows NT, 1997, p35). “es la practica de proteger los recursos y todos los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión”. La seguridad informática se resume, por lo general, en cinco objetivos principales los cuales se en listan en seguida: Integridad: garantizar que los datos sean los que se supone que son. 63 Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos. Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la seguridad informática, los elementos de información. Debido a que la seguridad informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso. Algunas de las amenazas en seguridad informática radican en: El usuario que consciente o inconscientemente causa un problema de seguridad informática. Programas maliciosos como virus, troyanos, programas espía, botnets, etc. Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información. La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información ya que es importante actuar en el momento para no correr riesgos. 64 3.1. Seguridad en Redes Inalámbricas A todos nos gusta pensar que tenemos privacidad, incluso aunque a menudo no la tengamos. La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones seguras. Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en los corporativos y en los espacios públicos. La amplia utilización de teléfonos inteligentes (Smartphone) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restaurantes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios o simplemente por practicidad. En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes sociales u otros servicios, como también otro tipo de incidentes de seguridad. Uno de los objetivo radica en conseguir una red Wi-Fi más segura, El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red. Hoy en día, nos podemos hacer una simple pregunta como el ¿Por qué es necesario proteger la red inalámbrica? y les puedo comentar que la mayoría de los ordenadores incorporan una conexión inalámbrica, esta conexión permite 65 conectarse a Internet sin necesidad de recurrir a un cable físico de red. El mayor beneficio, por supuesto, es que se puede usar el ordenador en cualquier parte de la casa u oficina, mientras esté dentro del alcance del Router inalámbrico. Sin embargo, existen potenciales de riesgos los cuales ya se han mencionado, a menos que se proteja la red. Un hacker podría interceptar cualquier información que se envié o se reciba o podría acceder a la red inalámbrica. Por eso, si la red inalámbrica está desprotegida, se puede interceptar toda la información que se envié, acceder a la red y a sus archivos compartidos o simplemente usar su conexión para conectarse a Internet. Hay unos simples pasos que se pueden seguir para proteger la red inalámbrica y el Router así como minimizar los riesgos: Cambia la contraseña del administrador para el Router inalámbrico. A un hacker le resulta fácil dar con la contraseña predeterminada por el fabricante y usarla para acceder a la red inalámbrica. Se recomienda evitar las contraseñas que se puedan adivinar con facilidad. Activa la codificación en la configuración de la conexión: La mejor codificación es la WPA. Si no es compatible con el dispositivo, entonces usa la codificación WEP. Cambia el nombre predeterminado SSID del dispositivo. A un hacker le resulta fácil dar con el nombre predeterminado por el fabricante y usarlo para ubicar tu red inalámbrica. El protocolo 802.1x provee una manera efectiva de autentificar he implementar las claves de autentificación WEP en las cuales nos proporcionara que el protocolo torgue cambios automáticos como claves de encriptación usadas solo para la sesión con el cliente, no dejando el tiempo para que ningún Sniffer sea capaz de obtener la clave para el uso de estas. 66 3.2. Niveles de Seguridad Las medidas de protección en un sistema son importantes ya que ayudan a prevenir riesgos en la pérdida de información de un sistema, así como tener en mente cuales pueden ser las amenazas posibles y las soluciones que se pueden llevarse a cabo. Para poder fortalecer un poco mejor lo dicho anteriormente se les mostrara una serie de puntos para minimizar los riesgos. Crear planes, políticas y puestos de trabajo apropiados. Realización de controles discretos de los empleados y mantener registros de los empleados, los que están trabajando con otras compañías y en proceso de abandonar la empresa. Crear un equipo responsable de seguridad de expertos en tratar problemas de seguridad. Simular ataques en las organizaciones para comprobar la vulnerabilidad que existe en los equipos con los que cuenta. Si se siguen estas pequeñas, pero significativas recomendaciones en una empresa u organización se puede ayudar a disminuir o anular las posibles amenazas de fugas de información. La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. Las amenazas pueden impactar en los dos componentes de un equipo de computo como los son el Hardware y el Software, por lo cual nos impacta en los dos diferentes niveles de seguridad como son la seguridad física y seguridad Lógica las cuales son de gran importancia en todo red. 67 3.2.1. Seguridad Física Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. La seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas (Sheldon, Manual a los recursos e información confidencia” de Seguridad de Windows NT, 1997, p, 54) Esto se refiere a los controles y los mecanismos de seguridad dentro y alrededor del centro de cómputo así como los medios de acceso remoto, para proteger el Hardware y medios de almacenamiento de datos. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son: Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados. Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes. Para poder salvaguardar la información de los sistemas y datos ante posibles robos, así mismo es necesario tomar medidas de protección. A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento o mejor dicho de cómputo; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, 68 reducción, recuperación y corrección de los diferentes tipos de riesgos que pudieran existir. Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Existen algunas formar para evitar o mas bien reducir algún tipo de incendio en un centro de cómputo los cuales se enlistan a continuación. Las paredes deben hacerse de materias incombustible y extenderse desde suelo al techo. No debe de estar permitido fumar en el área de procesos. El piso y el techo del centro del cómputo deben de ser impermeables. El centro de computo no debe estar situado encima, debajo o adyacentemente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases toxicas o sustancias radioactivas. Lo anterior son algunas de las formas para evitar accidentes que tengan que ver con el fuego. Inundaciones: las podemos definir como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en los centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. 69 Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para evitar el paso del agua. Condiciones Climatológicas: Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia. Instalaciones Eléctricas: El trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial. Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño. Algunos de los riesgos más comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los 70 cables de fibra óptica no sufren el problema de alteración de los datos que viajan a través de él. Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable. Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables. En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento. 3.2.1.1. Acciones Hostiles Robo: Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que den menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro. Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. 71 Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. Sabotaje: El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Las empresas han intentado implementar programas de seguridad de alto nivel y han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. 3.2.1.2. Control de Accesos El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitiendo o negando el acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. A continuación se mencionan una serie de puntos para tener un buen control de acceso o en su defecto la negativa de entrada a un usuario, por razones de seguridad en general se mencionan los puntos para lograr el aseguramiento de la información confidencial. Utilización de Guardias para la seguridad: El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. El uso de credenciales de identificación es uno de los puntos más importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa. Las personas también pueden acceder mediante algo que saben (por ejemplo un número de identificación o una password) que se solicitará a su ingreso. Al igual 72 que el caso de las tarjetas de identificación los datos ingresados se contrastarán contra una base donde se almacena los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse alteradas o robadas por personas no autorizadas. Utilización de Detectores de Metales: El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. Utilización de Sistemas Biométricos: es importante conocer la definición de Biometría para entender este punto y esta nos dice que es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz). Los beneficios de una tecnología biométrica nos dicen que se puede eliminar la necesidad de poseer una tarjeta para acceder. Utilizando un dispositivo biométrico los costos de administración son más pequeños, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las características biométricas de una persona son intransferibles a otra. Protección Electrónica: Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. 73 Cuando uno de los elementos sensores detectan una situación de riesgo, éstos transmiten inmediatamente el aviso a la central; ésta procesa la información recibida y ordena en respuesta la emisión de señales sonoras o luminosas alertando de la situación. El evaluar y controlar permanentemente la seguridad física es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite: Disminuir siniestros. Trabajar mejor manteniendo la sensación de seguridad. Descartar falsas hipótesis si se produjeran incidentes. Tener los medios para luchar contra accidentes. Las distintas alternativas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información por medios de control adecuado. Estas decisiones pueden variar desde el conocimiento de la área que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes. 3.2.2. Seguridad Lógica Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático; La seguridad lógica se complementa con la seguridad física. Enseguida se enlistan algunas de las consecuencias que se podría tener a falta de la seguridad lógica: 74 Cambio de los datos. Copias de programas y/o información. Código oculto de un programa. Entrada de virus. La seguridad lógica esta se encarga principalmente de los controles de acceso para salvaguardar la integridad de la información mediante el uso de herramientas de seguridad, también identifica individualmente a cada usuario y sus actividades en el sistema. Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a aquellas personas autorizadas. A continuación se mencionan algunos de los objetivos que se plantean en esta seguridad. Restringir el acceso a los programas y archivos. Asegurar que se estén utilizados los datos, archivos y programas correctos y procedimientos correctos. Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Disponer de pasos alternativos de emergencia para la transmisión de información. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Asegurar que se estén utilizados los datos, archivos y programas correctos. 75 3.2.2.1. Copias de Seguridad Al hablar de copias de seguridad nos referimos a una parte importante del resguardo de información, ya que esto nos protege en caso de robo, eliminación de datos accidentalmente, fallas de hardware, errores en el software, equivocada acción humana o desastres naturales por tales motivos es recomendado mantener una copia de los datos más importantes y recientes que hayan estado en el sistema(as.) Es importante siempre mantener un resguardo de datos ya que Si bien sabemos que los hardware modernos tiende a ser muy confiable, pero también puede llegar a dañarse aparentemente de manera espontánea el cual en un momento dado nos ocasionaría pedida de información, con respecto al software moderno no tiende a ser del todo confiable; ya que en un programa puede haber un fallo o se puede desarrollar. Por otro parte al hablar de las personas o recursos humanos estos son completamente no confiables, ya que suelen confundirse o equivocarse, o pueden ser maliciosos y destruir los datos de forma adrede. Por ultimo la naturaleza no puede ser malvada, pero podría llegar a realizar estragos. Resumiendo lo anterior: el crear copias de seguridad es esencial en todo momento ya que no se esta exento en ningún momento de perdida de información. 3.2.2.2. Encriptación Otra forma de resguardo de información es mediante la encriptación de datos. La encriptación es una manera de codificar la información para protegerla frente a terceros, lo anterior nos dice que es el proceso para volver ilegible la información que es considerada importante y así mantenerla segura de personas indeseables, mediante un código secreto que puede ser descifrado únicamente por la parte interesada. Al mencionar la encriptación de datos es inevitable no tocar el tema de la criptografía la cual nos dicen que es un arte o ciencia de cifrar y descifrar 76 información mediante técnicas especiales las cuales se emplean frecuentemente para permitir un intercambio de mensajes que solo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlo. Las técnicas de cifrado consisten en manipular la información para intentar obtener las siguientes finalidades de la criptografía: Confidencialidad: esto se refiere a que sólo se pueda acceder a la información su legítimo destinatario. Autentificación: este nos dice que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. Integridad: que la información no pueda ser alterada sin ser esto detectado. 3.2.2.3. Métodos Criptográficos Método simétrico: utilizan una única clave compartida (privada), ya que son aquellas en las que la clave tiene que permanecer secreta. El emisor y el receptor deben de ponerse de acuerdo para la determinación de la clave o que exista un centro de distribución de claves que se le haga llegar a ambos por un canal seguro. Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que una de ellas cifra, solo puede descifrarlo la otra, y viceversa. Estas se inventaron para evitar el intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida solo por el) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Toda encriptación se encuentra basada en un algoritmo, la función de este algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra “B” puede equivaler a:”8x8mAwE” o bien a 77 “xQE8fq”. El trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil poder descifrar. Una vez que la información arribe a su destino, se aplica el algoritmo al contenido codificado”8x8mAwE” o bien a “xQE8fq” y resulta en la letra “b” o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos, es por esto que para prevenir que otro usuarios no autorizados descifre información encriptada, el algoritmo utiliza lo denominado llave “key” que nos sirve para controlar la encriptación y descriptación de la información. 3.2.2.4. Controles de Acceso a Usuario Los controles de acceso son mecanismos que protegen los sistemas informativos, aplicaciones y datos informáticos. Se define como las restricciones que previenen que usuarios no autorizados tengan libre acceso a sus sistemas de información (Sheldon, Manual de Seguridad de Windows NT; 1997, Pág. 345). Algunos controles de acceso pueden ser los inicios de sesión para prevenir que usuarios puedan acceder en determinado momento o en computadoras especificas, las contraseñas son una parte importante ya que ayuda a restringir el acceso junto con la existencia de los permisos en niveles que permiten determinar que archivos y que directorios puede ver un usuario. Los controles de acceso deben establecerse mediante los comités, los jefes de departamento u administradores de un grupo de trabajo, por mencionar algunos. Establecer un plan de control de acceso es primordial ya que nos ayuda para poder acceder seguros a las cuentas de los diferentes usuarios individuales o de grupos. 78 3.2.2.4.1. Protección de Directorios y Archivos Cuando hablamos de protección de directorios o archivos nos referimos a la seguridad de los sistemas ya que controlan el acceso posterior al inicio de secciones. Se puede medir el acceso a las personas mediante restricciones que ayudan a prevenir la entrada de los intrusos a las diversas áreas y datos. También se puede garantizar la posibilidad de que algunos usuarios solo se les permitan el acceso de sólo lectura a los archivos y a otros usuarios dejar que los modifiquen. 3.2.2.5. Protección de Redes Los ciberdelincuentes desarrollan constantemente planes de ataque para aprovechar cualquier vulnerabilidad presente en las redes. Por eso, es necesario utilizar sistemas de protección sofisticados contra todo tipo de gusanos o caballos de trolla pero, al mismo tiempo los entornos deben facilitar las comunicaciones y las interacciones entre los usuarios internos y externos. La seguridad de redes es un nivel de seguridad que debe garantiza el buen funcionamiento de que todas las máquinas de una red y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir evitar que personas no autorizadas intervengan en el sistema con fines malignos o asegurar los datos mediante la previsión de fallas. Una forma de asegurar muestras redes es la utilización de un cortafuegos (firewall en inglés) que es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Este se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Es importante mencionar que un cortafuegos pueden ser implementado tanta en hardware como en software, o una combinación de ambos. 79 Las empresas de mediano y gran tamaño que posean redes informáticas deberían plantearse la posibilidad de utilizar un servidor firewall ya que, de esta manera, se evita los ataques a través de los puertos al resto de maquinas que forman parte de la red. Existen una gran cantidad de firewall disponibles en el mercado, pero lo más recomendable es utilizar aquellos que cuenten con un reconocimiento prestigio. Un dato a tener muy en cuenta a la hora de elegir un firewall es su compatibilidad con los diferentes programas de antivirus disponibles en el mercado. Mediante la combinación de antivirus y firewall, se hace muy difícil la entrada en la red de la mayoría de amenazas procedentes de internet. 80 CAPÍTULO IV: “AMENAZAS EN LA RED” Existe un viejo proverbio chino: “Que vivas en tiempos interesantes” este se puede aplicar hoy en día tanto como antes, especialmente en el mundo de las redes de computadoras. El rápido crecimiento en las redes en los últimos años ha dejado a muchos profesionales de la interconexión de redes preguntándose que les espera en un futuro y por encima de todas las preocupaciones están las cuestiones acerca de la protección de datos. Ya que mientras que mucha gente ve la red Internet de forma entusiasta como el gran renacimiento del procesamiento, muchos responsables de la administración de redes que se conectan a internet tienen miedo a los riesgos desconocidos como el que accedan ilegal a sus datos. Pero la red Internet no es la única causa de alarma. En realidad, hoy en día la mayoría de los cambios que se producen en las redes se generan internamente. Las compañías dependen cada vez más de su red para ofrecer importantes funciones de negocios, que tienen como resultado el crecimiento de los datos y una considerable preocupación por su seguridad. Los ataques cibernéticos se están incrementando con mayor frecuencia y cada vez con mayor sofisticación. Mientras, las compañías desesperadas están buscando personas que se hagan responsables del software para la seguridad de sus aplicaciones. Las amenazas a la seguridad de la red atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un 82 sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Una definición propia sobre que es una amenaza informática se refiere que es una posible violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento que pudiera romper la seguridad y causar perjuicio. Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad. Existe momentos en el que tu equipo de computo se encuentre prendido hasta altas horas de la madrugaba y el pensar que alguien puede estar entrando a tu red es un asunto que nos aterra a todo usuario. En la presentación de libro de Hackers, Secretos y soluciones para la seguridad de las redes donde se hace una comparativa con relación a que cuando se esta descansando y se deja el equipo de computo conectado así como el trafico de Internet activo; se pudiera pensar que existen personas maliciosas con las malas intenciones de poder persuadir tu red y ocasionar algún daño tanto en un red domestica como red empresarial. Por tal motivo es necesario mantenernos protegidos no importando si tu red es Ethernet o Inalámbrica ya que se esta expuesto de una forma u otra. Una diferencia esencial entre Ethernet y las redes inalámbricas es que estas se constituyen en un medio compartido. Se apresen más a los viejos concentradores de red que a los conmutadores modernos, en ellas cada computadora conectada a la red puede “ver” el tráfico de todo los otros usuarios. Para monitorear todo el tráfico de la red en un punto de acceso, uno puede simplemente sintonizar el canal que se esta utilizando, colocar la tarjeta de red en el modo de monitoreo y registrar cada paquete. Estos datos pueden ser de mucho valor para alguien que los escuche a escondidas (incluyendo datos como el correo electrónico, datos de voz o registros de conversaciones en line). Esto también puede proveer contraseñas y otros datos de gran valor, posibilitando que la red se vea comprometida en el futuro. Como veremos más adelante en el capitulo. 83 Por mencionar otro problema serio en cuestión de las redes inalámbricas es que los usuarios son relativamente anónimos. Todos los dispositivos inalámbricos incluyen una dirección MAC única, la cual es asignada por el fabricante, per esas direcciones a menudo pueden ser modificadas con ciertos programas. Aun teniendo la dirección MAC, pueden ser muy difíciles identificar donde esta lo0calizado físicamente un usuario inalámbrico. Los efectos de eco, las antenas de gran ganancia y una amplia variedad de características de los transmisores de radio, pueden hacer que sea imposible determinar si un usuario malintencionado esta en la casa de junto o en un lugar más retirado. Estos problemas se pueden mitigarse con el uso de encriptación. 4.1. Hackers En la actualidad existe un sinfín de hackers, pero uno de los más grandes e importantes es Kevin Mitnick, el cual es el criminal informático más buscado de la historia en EUA. Desde los 80, cobró fama por penetrar sistemas ultra protegidos, como los de Nokia y Motorola. Son los expertos en informática, que a su vez es un profesional que esta en la cúspide de la excelencia en su área de profesión una definición como tal de un hacker nos dice que es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por un sinfín de razones, incluyendo fines de protesta o por el desafío e incluso con la idea de lucrar aunque esta no sea su prioridad. Una definición propia de un hacker se podría decir que es una persona habilidosa con los ordenadores que tratara de destruir las barreras de seguridad informática establecidas por empresas y organizaciones. Un hacker rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad o solo curiosear. El hacker dice actuar por el ansia de conocimiento y el 84 reto de descifrar el funcionamiento interno de los ordenadores y servidores de internet, para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de internet como anteriormente se ha señalado para llegar a su interior, pero una vez dentro, no causa ningún daño. En ocasiones el hacker deja una señal o “bandeja” en el servidor (al estilo de “yo estuve aquí”), como prueba de que ha conseguido acceder al sistema. Estas personas apasionadas sistemas por el conocimiento y funcionamiento interno de los informáticos desarrollan una habilidad que permiten que los administradores de un sistema detecten lo vulnerable del acceso al servicio, ayudándoles así para mejorar la seguridad. Con frecuencia los “hacker”, tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malicioso (como un cracker) pueda aprovecharse de esa vulnerabilidad. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos. 4.2. Crackers Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers. El término cracker fue acuñado por primera vez hacia 1985 por 85 hackers que se defendían de la utilización inapropiada por periodistas del término hacker, este se deriva de la expresión "criminal hacker”. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño, algunas de sus finalidades de estas personas es hacer gala de grandes conocimientos sobre computación y con un propósito de luchar en contra de lo que le está prohibido, así como conseguir desbloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria se ejecute automáticamente y puedan lograr burlar las claves de accesos de los sistemas. El crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la ingeniería inversa y sirve para elimina limitaciones que fueron impuestas por el autor para evitar su copia ilegal; Resumiendo en pocas palabras el cracker se dedica a romper candados y obtener números de serie para los programas comerciales; roba información y se dedica a corromper los sistemas. A diferencia de los hackers que, si bien, también se dedican a encontrar las vulnerabilidades en los sistemas para explotarlos; los crackers no proporcionan una solución a dichos fallos como bien lo hacen los hackers. Y obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones indiscriminadas, aunque con todo lo anterior no se puede garantizar la seguridad absoluta de ningún sistema. 86 4.3. Cortafuegos En el capitulo anterior se menciono solo un poco de los cortafuegos o (firewall en ingles) y a continuación en este punto se abordara un poco más sobre esta importante protección ya que es considera la primera línea de defensa para el aseguramiento de la información privada, como se muestra en la siguiente Figura 4.1. misma que es un ejemplo de la barrera que se crea para la protección. Figura 4.1. Cortafuegos el cual restringe el acceso una red mediante la utilización de una barrera. Fuente: Cortafuegos (2013).Recuperado Agosto 2013. http://commons.wikimedia.org/wiki/File:Firewall.png/ Particularmente las redes son grandes interconexiones de red, conectadas entre si, compuestas por hardware, software, recursos y datos. Por tal motivo el no permitir que cualquier brecha de seguridad se extienda y afecte una red es primordial. Ya que esto pudiera ocasionar graves daños en los servicios informáticos o a la red completa ya sea domestica o de negocios. El cortafuego es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente Intranets. Todos los mensajes que entran o salen de la Internet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza 87 conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en Routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails. Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software ya que este protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de Email más comunes. 4.4. Intrusion Detection System (IDS) Su significado en español es sistema de detección de intrusos, el cual es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers o hackers que usan herramientas para lograr el acceso a una red de computadoras. Intrusion Detection System (IDS) fue la primera versión de esta tecnología. Como su nombre lo especifica, se baso en la detección de ataques de red sin ser capaz de detenerlos por sí mismo, ya que una vez detectado el ataque necesita de otro equipo de red como (firewall o switch) que se encargue de bloquear o filtrar al atacante. Su definición como tal nos dice que es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos. Así mismo protege a un sistema contra ataques y malos usos. Puede también monitorear la actividad de la 88 red, así como las configuraciones de la misma y sistemas por vulnerabilidades. También suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques y de esta manera alerta al personal de seguridad de que alguien está tratando de entrar de forma ilegal. Existen algunos tipos de sistemas de detección de intrusos los cuales se describen a continuación: HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones o daños. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo que se capture así todo el tráfico de la red justo con los movimientos de la misma. Se puede llegar a confundir en cierta forma los IDS y los firewall los cuales cada uno de ellos, tienen sus función diferente. Si bien ambos están relacionados con seguridad en redes de información, un IDS, difiere de un cortafuegos, ya que este último generalmente examina el exterior por cualquier intruso que pueda existir. Mientras que el cortafuegos limita el acceso entre redes, para prevenir un intruso, pero no determina un ataque que pueda estar ocurriendo internamente en la red. Un IDS, evalúa una intrusión cuando esta toma lugar, y genera una alarma, además de que observa ataques que se originan dentro del sistema. DIDS (DistributedIDS): sistema basado en la arquitectura cliente-servidor compuesto por una serie de NIDS (IDS de redes) que actúan como sensores centralizando la información de posibles ataques en una unidad central. 89 4.5. Intrusion Prevention System (IPS) En la actualidad las revistas, libros o artículos de tecnologías especializadas en redes, nos muestran cada vez más el término IPS que se refiere a (Sistema de prevención de intrusiones) que viene a sustituir al IDS "tradicional" o para hacer una distinción entre ellos. Las IPS estas nos prevén de intrusos y refuerza la seguridad de la red. Que a su vez utiliza técnicas de inspección detallada de paquetes para analizar el tráfico aprobado. Las tecnologías de escaneado de patrones rápidas y fiables bloquean el tráfico malicioso y ofrecen protección incluso contra los ataques más sofisticados. Un IPS es un sistema de prevención así como de protección para defenderse de las personas mal intencionadas, mis mas que sirven para reconocerlas e informar sobre ellas, como hacen la mayoría de los IDS. La diferencia entre un Sistema de Prevención de Intrusos (IPS) frente a un Sistema de Detección de Intrusos (IDS), es que este último es reactivo, pues alerta al administrador ante la detección de un posible intruso (usuario que activó algún sensor), mientras que un Sistema de Prevención de Intrusos (IPS) es proactivo, pues establece políticas de seguridad para proteger el equipo o la red de un posible ataque. Sistema de Prevención de Intrusos (IPS) es una tecnología de software mas hardware que ejerce el control de acceso en una red de computadores para protegerla de ataques y abusos. La tecnología de Prevención de Intrusos (IPS) es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías de firewalls; incluso se pudiera complementan. 90 Sistema de prevención de intrusos establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente. A continuación se enlistan algunos de los Sistemas de Prevención de Intrusos que ayudan a la detección maliciosa en el tráfico: Detección Basada en Firmas, como lo hace un antivirus. Detección Basada en Políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad. Detección Basada en Anomalías: funciona con el patrón de comportamiento normal de tráfico (el cual se obtiene de mediciones reales de tráfico o es predeterminado por el administrador de la red), el cual es comparado permanentemente con el tráfico en línea, enviando una alarma cuando el tráfico real varía mucho con respecto del patrón normal. Detección Honey Pot: funciona usando un equipo que se configura para que llame la atención de los hackers, de forma que estos ataquen el equipo y dejen evidencia de sus formas de acción, con lo cual posteriormente se pueden implementar políticas de seguridad. Esto significa que el IPS puede filtrar y bloquear paquetes en modo nativo al utilizar técnicas como la caída de una conexión, la caída de paquetes ofensivos y el bloqueo de un intruso. También es importante destacar que los IPS pueden actuar al nivel de equipo, para combatir actividades potencialmente maliciosas. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. 91 4.6. TippingPoint (IPS) Es el sistema de prevención de intrusos (IPS) líder de la industria, inigualable en lo que respecta a seguridad en redes, desempeño alta disponibilidad y facilidad de uso. El Sistema de Prevención de Intrusos TippingPoint es una de la más poderosa del mundo y proporciona la protección de la red. El TippingPoint es un dispositivo en línea que se inserta sin problemas y de forma transparente a la red. Cuando los paquetes pasan a través de las IPS, que son inspeccionados plenamente para determinar si son legítimos o maliciosos. Esta forma instantánea de protección es uno de los medio más eficaces, para prevenir los ataques de siempre y alcanzar sus objetivos, para la seguridad de los centros de dato y las redes del cliente. Un ejemplo de este dispositivo lo podemos apreciar en la Figura 4.2. Figura 4.2. Dispositivo TippingPoint, Intrusion Prevention System. Fuente: TippingPoint, Intrusion Prevention System (2012). Recuperado Agosto 2013. http://www.solucionesseguras.com Estos sistemas de TippingPoint ofrecen protección de aplicaciones con base a los rendimientos y protección de Infraestructura a través de la inspección total del paquete. Las capacidades de protección de aplicaciones proporcionan, una protección fiable rápida y precisa de los ataques cibernéticos internos y externos. A través de sus capacidades de protección de infraestructuras, el TippingPoint protege a los Routers, Switches, DNS y otras infraestructuras críticas contra ataques dirigidos y anomalías de tráfico. 92 TippingPoint optimiza el desempeño del tráfico deseado mediante una continua limpieza de la red y priorización de aplicaciones vitales para la empresa. Gracias a su gran desempeño y extraordinaria exactitud en la prevención de intrusos, TippingPoint ha redefinido la seguridad de redes y motivado un cambio trascendental en la forma como la gente protege su organización. Las soluciones de esta tecnología reducen el costo de la seguridad en el área de tecnología de la información (IT) al eliminar la necesidad de parches especiales y respuestas de alerta, a la vez aumentar la productividad y rentabilidad en el área de IT gracias a los ahorros en ancho de banda y la protección de aplicaciones críticas. 4.7. Ejemplo de un Estudio de Caso A continuación se muestra un ejemplo sobre un caso en seguridad en redes inalámbricas utilizando una herramienta comentada y explicada anteriormente. Estudio de caso: Nipissing University asegura la conectividad de la red inalámbrica y la seguridad para los estudiantes así como de profesores con TippingPoint, el cual es un Sistema de Prevención de Intrusos. La red inalámbrica de Nipissing University está situada en North Bay, Ontario, Canadá, y cubre tres campus así como apoya a más de 4.500 estudiantes y más de 300 profesores y personal. Proporciona a los usuarios finales el acceso Wi-Fi a aplicaciones críticas, tales como correo electrónico, Internet y materiales en línea de asignaturas en los salones de clase y los dormitorios. Al crecer las expectativas de redes inalámbricas y la red se ha inundado con nuevos dispositivos inteligentes y otra tecnología inalámbrica, el departamento de TI de la universidad ha luchado para mantenerse al día. El equipo se enfrenta constantemente a desafíos sobre el tráfico imprevisible de puntos de acceso, dispositivos clandestinos, interferencia, competencia por el uso de un canal y la amenaza de ataques malévolos. La conectividad inalámbrica es un servicio crítico que ofrecemos a todos los estudiantes y al personal en el campus. Pero, asegurar la calidad de este servicio puede ser desafiante, especialmente con el aumento en el uso de dispositivos 93 inteligentes y el ancho de banda. No solo hay expectativas de rendimiento que necesitan cumplirse, sino que también necesitamos asegurar de forma proactiva que estamos cumpliendo ciertos estándares de conformidad así como brindar la seguridad a los usuarios, con TippingPoint el cual nos da el conocimiento que se necesita y la capacidad de supervisar las 24 horas del día, los 7 días de la semana, de manera que se pueda ofrecer una red que iguale el nivel de excelencia ofrecido por la universidad. TippingPoint protege de forma proactiva a las redes Wi-Fi de la universidad y a los usuarios de todo tipo de amenazas, garantiza el máximo rendimiento de la red y el tiempo de uso, poniendo a disposición del personal las herramientas para solucionar problemas rápidamente. Proporciona un análisis automático de tiempo completo de tráfico Wi-Fi, canales, dispositivos, sus estados de conexión, como también un análisis de espectro opcional de dispositivos que no son para Wi-Fi y las fuentes de interferencia. Esta vista de tiempo completo le permite al personal de TI llegar a la raíz de cualquier problema, en lugar de solo ver los síntomas, al tiempo que garantiza una completa visibilidad y control sobre la frontera inalámbrica entre sus activos de red, la red de la universidad comunitaria y el mundo exterior. Nipissing University seleccionó a TippingPoint, la cual es una dispositivo de gran calidad para ayudar a gestionar y optimizar el rendimiento de la red inalámbrica y proteger de forma proactiva contra posibles vulnerabilidades de seguridad. El dispositivo permite que el departamento de TI supervise el rendimiento en tiempo real para identificar embotellamientos posibles, para asegurar la conectividad de dispositivos inteligentes, para resolver problemas de interferencia fácilmente (incluso el uso del canal de otras redes Wi-Fi), para cumplir con pautas de conformidad y rastrear rápidamente dispositivos clandestinos y proteger la red contra ataques o uso inapropiado en el futuro. El resultado de utilizar esta herramienta de seguridad en red inalámbrica ayudo a la universidad a garantizar una estabilidad de datos a todos los integrantes de la institución. 94 CONCLUSIONES En la actualidad las redes de computadora, ya sean domesticas o empresariales, son necesarias tanto que sean competitivas como seguras, así que el invertir en comprar software o hardware es algo fundamental que toda persona tiene que hacer para proteger sus equipos. La tecnología inalámbrica sin dudas facilita la vida cotidiana de las personas. Gracias a esta, los usuarios ya no dependen de un cable para poder utilizar servicios en Internet. No obstante, esta tecnología también permite a terceros interceptar la información que el usuario transmite de forma más sencilla que en redes cableadas. Esto es más complejo si se tiene en cuenta que existe una extensa cantidad de redes Wi-Fi públicas e inseguras. A pesar de la problemática planteada, también se ha expuesto que, hay otros aspectos de la seguridad informática, la utilización de tecnologías de seguridad, la correcta configuración de los servicios y las buenas prácticas de la conducta del usuario, pueden permitir de forma relativamente sencilla minimizar la probabilidad de sufrir un incidente sobre la información. En el hogar también, es necesario seguir los consejos básicos para proteger una red Wi-Fi segura. En el caso de las redes privadas, es importante considerarlas como si fueran públicas ya que se desconoce qué otras personas están conectadas a la misma y cuáles son sus intenciones. Finalmente, las redes inalámbricas públicas son hoy en día tan populares como peligrosas en muchos casos, por ende el usuario debe implementar los consejos y controles expuestos anteriormente para proteger su información. Sea por cable o por el aire, la información del usuarios puede estar expuesta; y es siempre necesario considerar la mejor forma de protegerla. Por tal motivo, la investigación que se presento en este trabajo, trato acerca del proceso general de la requisición de herramientas útiles para que la red sea completamente robusta en relación a la seguridad informática además de mostrar 96 como funciona algunos de los dispositivos que complementan la red, desde la detección de códigos maligno hasta la erradicación de los mismos. La investigación comenzó con la siguiente pregunta formulada de esta manera ¿Qué es una red? Misma que dio parte a la determinar si una red es física o no física, es así como poco a poco nos fuimos adentrando asta llegar al punto de saber las velocidades que puede tener una red cableada y una inalámbrica en las cuales, cada una la velocidad varia significativamente la cableada ofrece una mayor velocidad de 100Mbps, pero impide la movilidad de los equipos, y la ventaja que se torna es de gran importancia para las redes inalámbricas ya que les permite movilidad sin impedimentos, la desventaja es que se ve limitado por la velocidad de 10Mbps y que se delimita por un radio en que la señal es detectada por la tarjeta inalámbrica. Lo anterior puede variar dependiendo de la marca y rango de la tarjeta inalámbrica. La seguridad informática en redes inalámbricas, se aplica cuando se hace un sinfín de actividades para medir el grado de seguridad que se logra con una aplicación o hardware. Estas redes inalámbricas son una necesidad, dadas las características de la información que por ellas se transmite. Sin embargo, muchas redes inalámbricas instaladas no tienen seguridad alguna, o poseen un nivel de seguridad muy débil, lo que pone en peligro la confidencialidad e integridad de dicha información. La implementación de la seguridad depende del uso que se vaya a dar a la red ya sea casera o empresarial. El uso de los antivirus o cortafuegos en nuestras computadoras son herramientas que nos ayudan a minimizar el riesgo de contagio en nuestras computadoras de códigos maliciosos o personas indecibles también nos protegen de la descarga de archivos infectados en la red. El continuo respaldo de nuestra información nos ayuda a asegura y evitar la perdida de los datos sumamente importantes. Hoy en día las empresas deben enfocar parte de su atención en el grado vulnerabilidad y en las herramientas de seguridad con las que se cuenta para hacerle frente a 97 posibles ataques informáticos que se pudieran traducir en pérdidas cuantiosas. Pero para protegerse ante tales amenazas no basta que las empresas posean dispositivos de protección informática como lo son firewalls, sistemas de detección de intrusos y antivirus sino que es importante el tener dispositivos como TippingPoint que generalmente significan inversiones considerables de dinero, pero la estabilidad que genera con el resguardo de datos y la detección de personas maliciosas no es comparable ya que la información es lo más importante de las empresas. La tecnología inalámbrica sin dudas nos a facilita la vida cotidiana, aunque gracias a esta, los usuarios ya no dependen de un cable para poder utilizar servicios en Internet. No obstante, esta tecnología también a permitido a terceros interceptar la información que el usuario transmite de forma más sencilla que en redes cableadas. Esto es más complejo si se tiene en cuenta que existe una extensa cantidad de redes Wi-Fi públicas e inseguras. A pesar de la problemática, también se ha expuesto a lo largo de este trabajo que, como otros aspectos de la seguridad informática, la utilización de tecnologías de seguridad, la correcta configuración de los servicios y las buenas prácticas de la conducta del usuario, pueden permitir de forma relativamente sencilla minimizar la probabilidad de sufrir un incidente sobre la información. La cultura de asegurar la información debe ser cotidiana, ya que es similar a la cultura de seguridad que se tenga en otros ámbitos. Por ejemplo, uno siempre asegura su casa cuando sale de ella a manera de evitar algún tipo de robo. En la seguridad informática podríamos decir esto mismo, cuando nosotros al salir de nuestra cuenta de correo electrónico, cerramos sesión al finalizar a manera de evitar que alguien más vea nuestra información o sea robada así como alterada. Es por ello y consiguiente que debemos estar siempre preparados para reducir lo riesgos que se corren en las redes privadas y publicas, tomando en cuenta la prevención, el mantenimiento y el respaldo así como ejecutar un análisis rutinario en nuestro antivirus y demás dispositivos que nos permitan la detección de situaciones no deseables. 98 FUENTES DE INFORMACIÓN Capitulo I Fundamentos de Redes 1. ETHERNET Y PROTOCOLOS TCP/IPv4 Redes II) (2013), (Sistemas de Comunicaciones recuperado Junio 2013, de http://mixteco.utm.mx/~resdi/historial/materias/IPv4.pdf pagina.1. 2. Fast Ethernet se hace mención en la pág. 283 de Tanenbaum Andrew S. (2003). Con el titulo de Redes de Computadora 4ta. Edición. Mexico: Pearson Educación. 3. Información de redes inalámbricas (2012), recuperado Mayo 2013, de http://es.kioskea.net/contents/818-redes-inalambricas consulta 2013. 4. Introducción a las Redes Inalambricas (adam Engst y Glenn Fleishman) 1ra. Edición ANAYA MULTIMEDIA, MEXICO (2003). 5. Redes Compañero a Compañero: conceptos y tendencias de aplicaciones (Fernando Bordignon y Gabriel Tolosa) (2012), recuperado Junio 2013, de http://dianel.unirioja.es/servlet/articulo?codigo=2063988. 6. Redes de computadora (Margarita Sofía Hernández capistro y Arturo Gutiérrez) (2012) recuperado Mayo 2013, de http://www.ecured.cu/index.php/Red_de_computadoras. 7. Redes de Computadora, un enfoque descentralizado basado en internet. Kurose james F. Ross Keit W (2004), recuperado Mayo 2013 de http://es.wikipedia.org/wiki/Token_bus. 99 8. Redes de Computadoras - Andrew S. Tanenbaum - 4ta Edicion Critica del modelo OSI, recuperado (Mayo 2013), de http://www.youblisher.com/p/519571-Redes-de-Computadoras. 9. Redes De Computadoras Un Enfoque Descendente, (James F. Kurose) 5 edición (2004), recuperado Junio 2013, de http://es.scribd.com/doc/111467161/Redes-de-Computadoras-5ta-dicionJames-F-Kurose-Keith-W-Ross-By-Luis-Vallester-Psicologia. 10. Tanenbaum Andrew S. (2003) Redes de Computadora 4ta Edición México: Pearson Educación págs. 5-40. 11. Tipos de redes de computadoras (Fabiola Sánchez Aguilar) (2010), recuperado Mayo 2013, de http://www.monografias.com/trabajos14/tiposredes/tipos-redes.shtml. 12. Topologia malla (2013), recuperado Mayo 2013, de http://jorge- star.galeon.com/MALLA.html. 13. Topologías de red (2013), recuperado Mayo 2013, de http://es.kioskea.net/contents/818-redes-inalambricas. 14. Topologías de Red (2011), recuperado Junio 2013, de http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red. 15. Topologías físicas y lógicas de red (2013), recuperado Mayo 2013, de http://gustavoaol.fullblog.com.ar/topologias-fisicas-y-logicas-de-red.html consultada 2013. 16. Topologías lógicas y Fisicas de las computadoras (Susy Lizeth Sánchez) (2013), recuperado Mayo 2013, de http://es.scribd.com/doc/14498522/Topologias-logicas (Pag.11). 100 Capitulo II Protocolos y Estándares 17. Black, Uyless. Redes de computadora, Protocolos, normas e interfaces segunda edición, AlfaOmega Mexico , 1997 , pp,585. 18. Estándar IEEE 802 (2012), recuperado Junio 2013, de http://docente.ucol.mx/al971848/public_html/IEEE.htm. 19. Estándares y protocolos (Octubre 2012), recuperado Junio 2013, de http://www.slideshare.net/juancarbajalm/estandar-protocolo-14859470. 20. Guía del estudio de redes, cuarta edición, Groth, David;Skandiwer Toby (2005) recuperado julio 2013, de http//es.wikipedia.org/wiki/red_de_computo#bibliografiaf. 21. Importancia de las redes inalámbricas y lo que se debe tomar en cuanta, recuperado julio 2013, de http//www.linuxcabal.org/wire-espdf. 22. Protocolo Consultado, Universidad de Favaloro, Csampus virtual (2007). en Julio 2013 de en http//campus.favaaloro.edu.ar/mod/book/view.php?. 23. Protocolos de comunicación (2013), recuperado Junio 2013 de http://www.eveliux.com/mx/protocolos-de-comunicaciones.php. 24. Protocolos y arquitecturas de protocolos en las redes (2013), recuperado en Junio 2013 de http://redesdecomputadoras.es.tl/Estandares-y- Protocolos.htm. 25. Protocolos y estándares (Martha López) (2009), recuperado Junio 2013 de http://ac.itdurango.mx/Apuntes_redes_de_computadoras_sistemas_unidad_ III.pdf 101 26. Protocolos Y Estándares De Las Telecomunicaciones. BuenasTareas.com. (2011), recuperado Junio 2013, de http://www.buenastareas.com/ensayos/Protocolos-y-st%C3%A1ndares-DeLas-Telecomunicaciones/1069775.html. 27. Protocolos y estándares de redes (2008), recuperado Junio 2013 de http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r56455.PDF 28. Redes de Computadoras - Andrew S. Tanenbaum - 4ta Edicion, recuperado Mayo 2013, de http://www.youblisher.com/p/519571-Redes-de- Computadoras-Andrew-S-Tanenbaum-4ta-Edicion/ 29. Sheldon Tom Estandares de red IEEE, recuperado en Julio 2013, de www.alipso.com/monigrafias/estandarred/. 30. Termino de Router junto con conceptos del mismo (2010) definiciones, recuperado Junio 2013, de http://definicion.de/router/#ixzz2ZlSWeod2 consultado en junio 2013. 31. Tipos de protocolo, (2012), recuperado Junio 2013, de http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones#Propiedades_t.C 3.ADpicas. 32. Tipos de protocolos (TiposDe.Org - Sirviendo para tus tareas y trabajos prácticos) (2012), recuperado Junio 2013, de http://www.tiposde.org/informatica/513-tipos-derotocolos/#ixzz2af7iQVDL consultado junio 2013. 33. Tipos de protocolos en la red (2013), recuperado Junio 2013, de http://arturocasupa.galeon.com/. 34. Tipos de protocolos en las redes (2012), recuperado Junio 2013, de http://www.tiposde.org/informatica/513-tipos-de-protocolos/. 102 Capitulo III Seguridad Informática 35. Antonio Villalón (Octubre, 2000). Seguridad Física, recuperado Julio 2013, de http://www.segu-info.com.ar/fisica/. 36. Definición de informática (2013), recuperado julio 2013, de Julio 2013, de http://definicion.de/informatica/#ixzz2aPMDFbCl. 37. Fundamentos de seguridad (2010), recuperado http://www.slideshare.net/macastroj/fundamentos-seguridad-informaticaclase-1. 38. MANUAL DE SEGURIDAD DE WINDOWS NT. Primera Edición, Sheldon, Tom (1997) España: Osborne MacGra-Hill. 39. Niltie Herrera (2009) La Seguridad Informática y protecciones de datos. Tesis Seguridad informática. Págs. 17-22. 40. Políticas, planes y procedimientos de seguridad (2013), recuperado Julio 2013, de http://seguridadinformaticaufps.wikispaces.com/Conceptos+Basicos+Seguri dad+Informatica. 41. Seguridad informática (2011), recuperado julio 2013, de http://www.iec.csic.es/criptonomicn/seguridad.html. 42. Seguridad Lógica Recuperado, Rosalba Cervantes (2012), Agosto 2013, de http://www.fcca.umich.mx/descargas/apuntes/Academia%20de%20Informati ca/Adm%C3%B3n%20de%20Centros%20de%20Computo%20%20%20R.C .M/UNIDAD%20IV.pdf, Págs.41. 103 Capitulo IV Amenazas En La Red 43. Amenazas de la red, recuperado Agosto 2013, de http://www.laflecha.net/canales/seguridad/noticias/200406092 . 44. Amenazas en la red contra robo y daños informáticos (febrero 2013) recuperado Julio 2013 de http://vlex.com.co/tags/amenazas-en-la-redcontra-robo-y-da-o-de-informacion-2110021. 45. Diferentes Amenazas de la red, recuperado Agosto 2013, http://foro- c.com/blog/diferentes-amenazas-que-existen-en-la-redvirusgusanosexploits/. 46. Diferentes amenazas existentes en la red (2013), recuperado en Julio 2013 de http://foro-c.com/blog/diferentes-amenazas-que-existen-en-la-redvirusgusanosexploits. 47. Fundamentos de seguridad en redes aplicadas y estándar, William Stalling, segunda edición, Madrid,2004, Págs. 361. 48. Hacking y seguridad en internet, Fernando picocto Ramos y Inaki Lorente Peres, Alfoomega Grupo Editorial Sih, Mexico df, Págs. 345-347. 49. Seguridad integral de datos, Osbarnel Mcgraaw Hil, Marc Farley, Madrid, págs. 264. 50. Sistemas de detección de intrusus, (22 agosto 2013, a las 07:02 ), recuperado Agosto, de http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos. 51. Tutorial de Seguridad Informática recuperado (2013), recuperado Julio 2013 de http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html. 104 GLOSARIO ARCNET: Arquitectura de red de área local que utiliza una técnica de acceso de paso de testigo como el token ring. Tiene una topología física en forma de estrella, utilizando cable coaxil y hubs pasivos o activos. Backbone: Mecanismo de conectividad primario en un sistema distribuido. Todos los sistemas que tengan conexión al backbone (columna vertebral) pueden interconectarse entre sí, aunque también puedan hacerlo directamente o mediante redes alternativas. Bidireccional: Que es capaz de reaccionar o funcionar en dos direcciones, usualmente opuestas. Bit: Es el acrónimo Binary digit (dígito binario) el cual es un dígito del sistema de numeración binario. En este sistema solo se usan dos dígitos, el 0 y el 1. Conmutación: Es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. CSMA/CD: (Acceso múltiple con detección de portadora y detección de colisiones). Red que tiene la capacidad de detectar los errores que resulten al transmitir simultáneamente varias estaciones. Datagramas: Entidad de datos auto contenida e independiente que transporta información suficiente para ser encaminada desde su ordenador de origen a su ordenador de destino sin tener que depender de que se haya producido anteriormente tráfico alguno entre ambos y la red de transporte. FTP: (Protocolo de Transferencia de Archivos), es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red. 106 Gigabit: es una unidad de medida de almacenamiento informático normalmente abreviada como Gb o a veces Gbit, que equivale a 109 bits. HOST: es un ordenador directamente conectado a una red y que efectúa las funciones de un servidor, y alberga servicios, como correo electrónico, grupos de discusión Usenet, FTP, o World Wide Web accesibles por otros ordenadores de la red. HTTP: (Protocolo de transferencia de hipertexto), es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador. Hub: Es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás. IBM: Empresa multinacional estadounidense de tecnología y consultoría, esta fabrica así como comercializa hardware y software para computadoras, y ofrece servicios así como una amplia gama de áreas relacionadas con la informática, desde computadoras centrales hasta nanotecnología. IEEE: (Instituto de Ingenieros Eléctricos y Electrónicos), es una asociación técnicoprofesional mundial dedicada a la estandarización. Intranets: es una red de ordenadores privada basada en los estándares de Internet. Mbps: (megabit por segundo), es una unidad que se usa para medir la velocidad de transmisión de información equivalente a 1000 Kilobits por segundo o 1000000 bits por segundo. 107 Nodos: Un nodo es el punto de unión entre varias redes. Es importante para la rapidez de las conexiones que el ordenador gestor sea potente y capaz de soportar un alto nivel de tráfico. Cada nodo de una red tiene un nombre distinto. POP: (Post Office Protocol) es un protocolo estándar de internet de la capa aplicación (en el modelo OSI). Y permite conectarse al servidor que almacena los e-mails, recibir todos los mensajes a la computadora del cliente de e-mail y luego eliminar dichos e-mails del servidor, para luego desconectarse. Redes Híbridas: Es una red que puede utilizar diferentes tipologías para conectarse. SMTP: (Protocolo Simple de Transferencia de Correo), es un protocolo de la capa de aplicación este se basa en el texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. Sniffer: Es un software que permite capturar tramas de la red. Generalmente utilizado con fines maliciosos para capturar textos de emails, chats, datos personales o contraseñas. Socket: Es conocido como (enchufe) y es un método para la comunicación entre un programa del cliente y un programa del servidor en una red. Un socket se define como el punto final en una conexión. Los sockets se crean y se utilizan con un sistema de peticiones o de llamadas de función a veces llamados interfaz de programación de aplicación de sockets. SSID: (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. 108 Switch: Nace en término de origen inglés y puede ser traducido al español como interruptor, conmutador, vara o látigo, según cada contexto. Es dispositivo analógico que permite interconectar redes informáticas. Trama: En telecomunicaciones una trama es una unidad de envió de datos. Viene a ser sinónimo de paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI más bajos, especialmente en el Nivel de enlace de datos. UDP: (Protocolo de Datagrama de Usuario), es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permitiendo el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. UNIX: Es un sistema operativo portable, multitarea y multiusuario; y esta está íntimamente relacionado con la aparición de internet ya que fue el que instaló la idea de cliente y servidor así como también al generar la disposición en red de las computadoras utilizadas en vez de funcionar de manera individual en computadoras aisladas. Voltios: El voltio, o volt, por símbolo V, es la unidad derivada del Sistema Internacional para el potencial eléctrico, la fuerza electromotriz y la tensión eléctrica. WEP: (Privacidad Equivalente a Cableado), es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. WPA: (Acceso Wi-Fi protegido), es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias de un sistema previo. 109 WWW: (World Wide Web), es el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web. 110 ÍNDICE DE FIGURAS Figura 1.1. Topología de Bus………………………………………………………..15 Figura 1.2. Topología en Anillo……………………………………………………...17 Figura 1.3. Topología de Anillo Doble………………………………………………18 Figura 1.4. Topología en Estrella……………………………………………………19 Figura 1.5. Topología de Estrella Extendida……………………………………….20 Figura 1.6. Topología de Árbol………………………………………………………21 Figura 1.7. Topología en Malla Completa………………………………………….22 Figura 1.8. Topología Celular………………………………………..………………22 Figura 1.9. El método de acceso utilizado en una red FDDI es el paso de testigo………………………………………..…………………………………………28 Figura 1.10. Modelo de Referencia OSI………………………………………..…..29 Figura 1.11. Modelo de TCP/IP y Modelo OSI…………………………………....38 Figura 1.12. Los famosos grafos en los que Paul Baran, Red Centralizada…………………………………………………………………………...44 Figura 1.13. Los famosos grafos en los que Paul Baran, Red Descentralizada……………………………………………………………………….45 Figura 1.14. Ejemplo de la estructura y del como se interconectan todos los nodos entre si, Red Distribuida..…………………………………………………….46 Figura 4.1. Cortafuegos el cual restringe el acceso una red mediante la utilización de una barrera.…………………………..……………………………….87 Figura 4.2. Dispositivo TippingPoint, Intrusion Prevention System……………..92 ÍNDICE DE TABLAS Tabla 1.1. Funciones de las Capas del Modelo OSI…………………………….33 111