jueves, 10 de septiembre de 2015

Protocolo TCP/IP


Protocolo TCP/IP

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Como se muestra en la ilustración, define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se lleven a cabo correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por lo tanto, el modelo de Internet es conocido normalmente como modelo TCP/IP.

      La mayoría de los modelos de protocolos describen un stack de protocolos específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de RFC disponibles al público. Las RFC contienen la especificación formal de los protocolos de comunicación de datos y los recursos que describen el uso de los protocolos.


      Las RFC también contienen documentos técnicos y organizacionales sobre Internet, entre los que se incluyen las especificaciones técnicas y los documentos de las políticas elaborados por el IETF.



Protocolo de Referencia OSI


Protocolo de Referencia OSI
¿Qué es un protocolo?
Es conjunto de reglas y formatos de mensajes establecidas a priori para que la comunicación entre el emisor y un receptor sea posible. Las reglas definen la forma en que deben de efectuarse las comunicaciones de las redes, incluyendo la temporización, la secuencia, la revisión y la corrección de errores.

Tres elementos clave:
  • ~  Sintaxis(formato de los mensajes: datos + comandos)
  • ~  Semántica (significado de los comandos)
  • ~  Secuencia miento y temporalización (adecuado de las acciones que se toman respecto de los comandos)

Especificaciones

La especificación de un protocolo consiste de varias partes:

  • ~  Un formato preciso para los mensajes válidos
  • ~  Un conjunto de reglas de procedimiento para el intercambio de los datos
  • ~  Un conjunto de mensajes válidos que se pueden intercambiar, junto con su significado
  • ~  El servicio que provee el protocolo
  • ~  Suposiciones acerca del ámbito donde el protocolo va a operar (este es un punto difícil de determinar)

    Modelos de Capas

  • ² Un diseño por capas ayuda a indicar la estructura lógica del protocolo.

*      Se separan las tareas de más alto nivel de los detalles de las tareas de más bajo nivel.
  • ² Divide la comunicación en partes más pequeñas y sencillas.
  • ² Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
  • ² Permite la comunicación a distintos tipos de hardware y software.
  • ² Impide que los cambios en una capa puedan afectar las demás capas.

*      Cuando el protocolo debe ser extendido o cambiado, es más fácil reemplazar un solo módulo que reemplazar el protocolo completo.

Modelo OSI

“En el modelo OSI cada capa agrupa algunas de las funciones requeridas para comunicar sistemas. Estas capas poseen estructura jerárquica. Cada capa se apoya en la anterior, realiza su función y ofrece un servicio a la capa superior. Este modelo posee la ventaja de poder cambiar una capa sin necesidad de modificar el resto“

Criterios de Diseño
õ   Se creará una nueva capa siempre que se precise un nuevo grado de abstracción.
õ   Capa tendrá un número bien definido de funciones propias.
õ   La frontera de las capas serátal que se minimice el flujo de información a través de la  interfaz.
õ   Número de capas: Balance para no reunir en un nivel funcionalidades distinta (+) y que el resultado final sea manejable en la práctica (-).

Ventajas
  • ª  Divide la comunicación de red en partes más pequeñas y sencillas.
  • ª  Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes
  • ª  Permite que hardware y software de red diferente se comunique entre sí
  • ª  Impide que los cambios en una capa puedan afectar las demás capas
  • ª  Se simplifica el aprendizaje por la división de funciones


Las siete capas

1.    Capa Física
Sus funciones establecen cómo se transmite la información al medio, recibe mensajes y trasmite bits (convirtiéndolos a señales)
Define características del enlace y la inter fase:
Mecánicas (Conectores, pins, formas, etc.).
Eléctricas (Duración del bit, niveles de voltaje, etc.).
Funcionales (Asignación de señales a los pines)

2.    Capa de Enlace
Su función es lograr una comunicación confiable entre equipos adyacentes
La unidad de información son las tramas (frames)
En esta capa los protocolos realizan control de errores, de secuencia y de flujo

3.    Capa de Red
Se encarga de conectar equipos que están en redes diferentes. Permite que los datos atraviesen distintas redes interconectadas (ruteo de paquetes) desde un origen hasta un destino. 
La unidad de información es el paquete. Rute a los paquetes del origen al destino
Define un esquema de direccionamiento

4.    Capa de Transporte
Su función es lograr una comunicación confiable entre sistemas finales (extremo a extremo), asegurando que los datos lleguen en el mismo orden en que han sido enviados, y sin errores.
Aísla a la capa superior de los cambios del hardware y del sistema operativo.
Puede multiplexar varias conexiones sobre una conexión de red.

5.    Capa de Sesión
Proporciona mecanismos para controlar el diálogo entre aplicaciones en sistemas finales. En muchos casos hay poca o ninguna necesidad de los servicios de la capa de sesión.
Provee las estructuras de control para la comunicación entre aplicaciones.
Posibilita la recuperación del diálogo en base a puntos de sincronización.

6.    Capa de Presentación
Define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación de datos como:
Normalización entre computadoras con diferente representación interna (peso binario a izquierda o derecha).
Se encarga también de la compresión y encriptado de datos.

7.    Capa de Aplicación
Proporciona una comunicación entre procesos o aplicaciones en computadoras distintas.
Es la interfaz con el usuario.
Existen diferentes protocolos que brindan distintos servicios: telnet, FTP, SNMP, SMTP, POP, etc.

Defectos del Modelo
  • ٭  Complejidad: En la implementación (por ejemplo, algunas funciones de cómo la sincronización).
  • ٭  Mala tecnología: Las capas no están bien dimensionadas. Casi no hay funciones en las capas 5 (sesión ) y 6 (presentación).
  • ٭  No contempla todos los servicios: Se olvida totalmente de los servicios no orientados a conexión.
  • ٭  Mala política: OSI fue siempre visto como una imposición (no es sugerido como TCP/IP).
  • ٭  Costo: En general, las implementaciones basadas en OSI son pagas (no es un estándar abierto).



Medios de transmisión


Medios de Transmisión

Son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la información se pueden clasificar en dos grandes grupos:

Medios Guiados
Conducen las ondas a través de un camino físico, determinando las limitaciones de la transmisión, velocidad de transmisión de los datos, ancho de banda que puede soportar y espacio entre repetidores. Entre ellos tenemos:


Pares Trenzados
Este consiste en dos alambres de cobre aislados, en general de 1 mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de ADN. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros.



Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que su presencia permanezca por muchos años.



Cable Coaxial



Consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.




La construcción del cable coaxial produce una buena combinación y un ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1 km, por ejemplo es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancias del sistema telefónico.


Fibra Óptica    


Consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo.

La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formada por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.



Medios No Guiados

Proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ello tenemos el aire y el vacío. La naturaleza del medio junto con la de la señal que se transmite a través de él constituyente los factores determinantes de las características y la calidad de la transmisión.




Esto resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. Entre ellos tenemos.




Microondas


 Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satelitales. Dada su frecuencia, del orden de 1a 10 GHz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une un emisor y receptor, los enlaces de microondas permiten grandes velocidades de transmisión del orden de 10 Mbps.




Radio enlaces de VHF y UHF



Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas.






Su alcance máximo es de un centenar de kilómetros, y las velocidades que permiten el orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militar, también la televisión y los aviones.

Tipos de red


Tipos de red

Las redes en computación se clasifican según su área de trabajo de la siguiente manera:





Red LAN

También conocida como red de área local o Local Area Network, es la interconexión de uno o varios dispositivos.
Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin embargo, hoy en día puede contener 100, 0 1000 usuarios.


Red MAN

Esta red de área metropolitana o Metropolitan Area Network, es una red de alta velocidad que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz, sobre medios de transmisión tales como fibra óptica y par trenzado.
Esta red conecta diversas LAN cercanas geográficamente en una área de alrededor de cincuenta kilómetros entre sí a alta velocidad, compuesta por conmutadores o routers conectados entre sí. Para cubrir toda una ciudad o distrito.


Red WAN

Red de área extensa o Wide Area Network, este tipo de red cubre distancias de 100 y 1000 kilómetros lo que permite brindar conectividad a varias ciudades o incluso a un país entero. Esta red es desarrollada por una empresa u organización para uso privado o por un proveedor de internet.

Su función es punto a punto además puede utilizar sistemas de comunicación de radio o satélite, sus componentes son hosts, enrutadores, y las sub redes formadas a partir de la interconexión de varios hosts. Utilizando hardware especial para su conexión.  

Topologías de red



Topologías de redes





Se define como el mapa físico o lógico de una red a la cual se encuentran conectados una serie de dispositivos finales según su diseño, para la comunicación e intercambio de información.







Red tipo Bus
Esta red utiliza un conductor central o común, que se encarga de llevar los datos a todos los equipos de la red. Este cable tiene “derivaciones” o “ramificaciones”, que se conectan a cada equipo de la red, es de bajo costo de instalación, fácil de implementar, se envían datos con mucha frecuencia y en grandes volúmenes. Pero la principal desventaja es que obligan a tener un gran número de cables en todos los puntos del hogar o la oficina.



Red tipo Estrella
Esta red tiene un punto central de conexión del cual salen cables hacia todos y cada uno de los equipos que integran la red, son realmente muy seguras; si tomamos en cuenta que si uno de los cables se desprende solo es afectada dicho equipo en que se desconectó el cable. Lo mejor es que se aprovecha todo el ancho de banda en el intercambio de la información alcanzando grandes velocidades, pero esto puede generar una saturación o un cuello de botella.



Red tipo Anillo   
Esta red se utiliza sobre todo en ambientes empresariales, porque son extremadamente robustos, puede decirse que son redes a prueba de conflictos.
Los equipos se conectan en un bus común, que tiene forma de anillo y todas las comunicaciones tienen que pasar por él. La principal desventaja es su costo de instalación, porque obliga a comprar hardware y software especial. Pero su rendimiento es tan alto que muchas grandes empresas la prefieren por sobre otras opciones.


 Red tipo Árbol
Esta red su posición de conexión ésta colocada en forma de árbol desde una visión topológica, es parecida a una serie de redes en estrella interconectadas.
La falla de uno de sus nodos no implica interrupción en las comunicaciones entre sus equipos conectados, compartiendo el mismo canal de comunicación cuenta con un cable principal backbore al que hay conectadas redes individuales en bus.



Red tipo Malla
Es una topología de red en que cada nodo está conectada a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la res malla ésta completamente conectada no puede existir absolutamente ninguna interrupción en la comunicación. Cada servidor tiene sus propias conexiones con todos los demás servidores.

lunes, 7 de septiembre de 2015

Diseño de redes


¿Qué es una red?


Esta palabra proviene del latín rete, que se utiliza para definir a una estructura que cuenta con un patrón característico. Existen múltiples tipos de redes, como la red informática, red eléctrica, red social. En este caso utilizaremos el concepto de red informática para nombrar al conjunto de computadoras y otros equipos interconectados, que comparten información recursos y servicios. 


Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.



Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

Norma Técnica Peruana 17799


¿Qué contiene la Norma Técnica Peruana 17799?

Puesta en marcha de manera obligatoria por la PCM a través de la ONGEI el 23 de julio del 2004 y actualizada el 25 de agosto del 2007.




La cual indica las buenas prácticas para la gestión de la seguridad de la información en entidades del sistema nacional de informática. Además está conformada por 11 dominios de control de un plan de seguridad que detallaremos: 

1.    Política de seguridad: Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso.

2.    Aspectos organizativos para la seguridad: Sugiere diseñar una estructura de administración, dentro de la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuestas a incidentes.


3.    Clasificación y Control de Activos: Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección.

4.    Seguridad de Recursos Humanos: Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de  confidencialidad. Implementa un plan para reportar los incidentes.


5.    Seguridad física y del Entorno: Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

6.    Gestión de Comunicaciones y Operaciones: Los objetivos de esta sección son:

Ë Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información.
Ë Minimizar el riesgo de falla de los sistemas.
Ë Proteger la integridad del software y la información.
Ë Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información.
Ë Garantizar la protección de la información en las redes y de la infraestructura de soporte.
Ë Evitar daños a los recursos de información e interrupciones en las actividades de la institución.
Ë Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.


7.    Control de accesos: Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos.

8.    Adquisición, Desarrollo y Mantenimiento de los sistemas: Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la, seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.


9.    Gestión de Incidentes de la Seguridad de la información: Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo.

10.    Gestión de Continuidad del Negocio: Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y para proteger los procesos importantes de la organización en caso de una falla grave o desastre.


11. Cumplimiento: Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.