2. Objetivos generales
• Conocer los riesgos de seguridad en
un red
• Contar con criterios que permitan
elegir el sistema adecuado a las
necesidades que se presenten.
• Conformar procedimientos básicos de
seguridad informática.
• Conocer los principales productos que
se ofrecen en el mercado.
3. Objetivos generales
• Diseñar un plan de seguridad que
abarque complejidades tecnológicas
presentes en una red de
computadoras
4. Sumario
• Necesidad de la interconexión de
redes.
• Referencia al modelo OSI.
• Equipos de interconexión
• Diseño de LAN
• Arquitectura TCP/IP
6. Interconexión de Redes
• Uso creciente de las redes y en
especial de las LAN.
• Existencia de redes incompatibles.
• No es posible de una única red obtener
todos los servicios necesarios.
Necesidad de interconectar las redes
8. Conectividad Transparente
• La conectividad transparente se
alcanza por el balance de los recursos
de hardware y software.
• El hardware brinda la conectividad en
la red, el software la transparencia o
facilidad para utilizar los recursos
técnicos interconectados.
10. Retos a través del desarrollo
de Internet
Necesidad de interoperabilidad: un conjunto de normas
de comunicación (protocolos) y forma de interconexión
de diferentes tecnologías.
Sistemas Abiertos: Permite la comunicación entre
máquinas con diferentes arquitecturas de hardware y
sistemas operativos diferentes. En el caso de Internet,
además, las especificaciones no pertenecen a ningún
fabricante, son del dominio público.
Solución: TCP/IP
11. ¿Qué es TCP/IP?
• Conjunto o familia de protocolos desarrollados
para permitir a computadoras cooperativas y
heterogéneas compartir recursos a través de una
red.
• Se diseñó teniendo en cuenta como elemento
básico la existencia de muchas redes
interconectadas por medio de routers o pasarelas
(gateways).
• Los protocolos TCP e IP son los más conocidos y
de ahí el nombre generalizado.
12. El éxito de los protocolos TCP/IP
radica en su capacidad de adaptarse
a casi cualquier tecnología de
comunicación subyacente.
¿Por qué tienen tanto éxito
los protocolos TCP/IP?
13. Características distintivas de
TCP/IP
• Independencia de la tecnología de las redes
soportes (abstracción del hardware).
• Interconexión universal: Sistema de
direccionamiento que permite que cada estación
conectada a la red posea una dirección diferente,
usada para tomas las decisiones de enrutamiento.
• Acuses de recibo punto a punto y no en cada tramo
del trayecto.
14. Características distintivas de
TCP/IP
• Amplia gama de servicios estandarizados que
soporta: se basan en la existencia de las
interfaces software existentes en cualquier
Sistema Operativo actual.
• Trabajo de estandarización ágil y normas
libremente disponibles en la propia red
15. ¿Qué hay que entender
bien?
• Internet no es un nuevo tipo de red física.
• Es un método de interconexión de redes
físicas y un conjunto de convenciones que
permiten que las computadoras
conectadas en una red interactúen unas
con otras.
• Permite construir sistemas de
comunicación homogéneos que usen
tecnología de hardware heterogénea.
17. Modelo OSI
• A principios de 1980 el desarrollo de
redes surgió con desorden en muchos
sentidos.
• Para mediados de 1980, estas empresas
comenzaron a sufrir las consecuencias de
la rápida expansión.
• Las tecnologías de conexión que
respetaban reglas propietarias en forma
estricta no podían comunicarse con
tecnologías que usaban reglas
propietarias diferentes.
18. Modelo OSI
• Para enfrentar el problema de
incompatibilidad de redes, la ISO investigó
modelos de conexión como la red de
(DECnet) a fin de encontrar un conjunto de
reglas aplicables de forma general a todas
las redes..
• Con base en esta investigación, la ISO
desarrolló un modelo de red que ayuda a
los fabricantes a crear redes que sean
compatibles con otras redes..
19. Modelo OSI
• El mejor camino para entender el tema de la
conectividad es usar el Modelo OSI.
Sistema
Final
Sistema
Final
7
6
5
4
3
2
1
3
2
1
7
6
5
4
3
2
1
Sistema
Intermedio
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ENLACE
FISICO
1984
20. Modelo OSI
• Físico: Transmisión y recepción de
unidades básicas de información (bits)
sobre líneas físicas de transmisión.
• Enlace: Transferencia fiable de bloques de
información entre equipos directamente
conectados.
• Red: Transferencia entre sistemas no
directamente conectados que requieren
enrutamiento.
26. El diseño de una Red de Área Local (LAN)
suele ser un proceso cuidadoso del cual
depende, en grado sumo, que se cumplan los
objetivos que llevaron a invertir en dicha red.
Introducción
27. de una Red de Área Local (LAN) suele ser un
proceso cuidadoso del cual depende, en
grado sumo, que se cumplan los objetivos
que llevaron a invertir en dicha red.
Introducción
30. I. Pasos a seguir
Elaborar informe para
los inversionistas
Análisis y Estudio de la organización
donde se implantará la futura red
Realizar la proyección inicial de la
futura red
31. Recoger datos sobre como se realiza la gestión de
información en la actualidad y la opinión que existe
acerca de la nueva técnica que se quiere instalar.
Los métodos que más se utilizan para esto son:
32. Tener presentes los requerimientos que se impongan
Conocer:
si existen
facilidades
para el
cableado
donde va a
estar el
equipamiento
33. up
Elect
3 sq m
Redes
3 sq m
Piano Bar
133 sq m
Teatro
502 sq m
Sala de control
31 sq m
Oficina
8 sq m
Cocina
70 sq m
Gimnasio
68 sq m
Masajes
24 sq m
Office
114 sq m
Office
106 sq m
Boutique
90 sq m
Office
19 sq m
Oficina VIP
11 sq m
`
`
`
`
`
`
`
`
`
Evaluar si es necesario cambiar el flujo de información de la
organización.
Tareas locales y en red
35. • Debe contemplar de forma explícita los
resultados de los pasos anteriores.
• Se deben dejar bien claros:
1- Objetivos a alcanzar.
2- Ideas de la(s) solución(es) preliminar(es).
3- Costos.
4- Beneficios estimados.
• Es conveniente que contemple diferentes
variantes que les permitan a los inversionistas
decidir que es lo que van a apoyar.
37. II. Pasos a seguir. Video
802.3 802.3u 802.3z 802.3ab
802.3ae 802.4 802.5 802.11
802.11a 802.11b 802.11g 802.12
38. `
`` `
`
`
Aspectos a tener en cuenta en la selección del Sistema Operativo
Modelo de
trabajo
Niveles de tolerancia a fallos
39. `
`` `
`
`
Facilidad de instalación, configuración y administración
Posibilidades que brinda en conectividad
Aspectos a tener en cuenta en la selección del Sistema Operativo
41. Edificio Principal
de 3 pisos
70 m de largo x 50 m de ancho
Edificio 1 de 3 pisos
60 m de largo
30 m de ancho
Edificio 2 de 2 pisos
50 m de largo
20 m de ancho
300 m
200 m
Edificio 3 de 2 pisos
50 m de largo
20 m de ancho
550m
Edificio 4 de 3
pisos
50 m de largo
20 m de ancho
450m
En red
Considerar ampliaciones futuras de la red
Realizar una evaluación primaria de
tráfico
Modificar de ser necesario,
el flujo de la información y
seleccionar el software de
aplicación
43. III. Aspectos a tener en cuenta
Definir que es lo que realmente es necesario adquirir
Especificar características técnicas de los elementos a adquirir
Solicitudes de oferta a
Evaluar y
seleccionar
44. En el hardware a adquirir especificar las características técnicas de:
UTP
Inalámbrico
45.
46. En el software se debe tener en cuenta las características que se requieren en:
El Sistema
Operativo de Red
1. comerciales
2. específicas
Aplicaciones
47. Aspectos a tener en cuenta para la selección del vendedor
Análisis de costo
Características del vendedor en cuanto a:
Experiencia Servicios Técnicos
& Si ofrece
49. Instalar y probar el hardware
Elaborar el registro de la red
Organizar el trabajo de la red
Realizar la prueba de
todo el sistema
Entrenar al personal
vinculado a la red
IV. Pasos a seguir
Instalar y probar el software
Establecer las normas y
procedimientos
Decidir cómo se realizará
el período de transición
al nuevo sistema
50. Formas de realizar el periodo de transición al nuevo sistema
• Cambio directo: Simple y poco
costoso pero muy vulnerable
ante los fallos.
• Cambio en paralelo: Muy
costoso.
52. V. Pasos
• Elaboración del Plan de Evaluación.
• Determinar cuales serán las herramientas a
utilizar y los procedimientos a seguir para el
análisis de la red.
• Realizar la evaluación de prestaciones.
• Realizar las modificaciones necesarias.
53. ¿Por qué realizar modificaciones en la red?
• Por problemas con el diseño realizado.
En dependencia de la profundidad de las
modificaciones que se deban realizar puede ser
necesario volver a la Etapa de Estudio.
57. Elementos de una red local
• Las redes locales están
formadas por una: software y
hardware.
58. Hardware de una red
1. Tarjetas de red
2. Dispositivo que centraliza las
conexiones:
-Hub: para conectar múltiples puertos.
-Switchs: evita que se sobrecargue la red
-Routers: sirve para conectar varias redes de áreas
local y permite que los datos viajen con mas
facilidad por la red.
61. Relacionados con la especificación de
las señales eléctricas u ópticas que
se transmiten por el cable
Operan a
Nivel físico
dispositivos de bajo nivel que regeneran las
señales extendiendo el alcance de la red
brindan sencillez de administración
62. Un repetidor multipuerto repite la señal a varias estaciones
y es conocido como Concentrador o Hub
Son baratos y fáciles
de instalar
El número de repetidores está limitado
por los retardos sufridos por la señal
Permiten en una misma red
la conexión entre diferentes
tipos de medio físicoNo filtran tráfico
Por lo general no son
elementos inteligentes
Retransmiten las señales a
nivel físico, bit por bit, a
todos los segmentos de
redes que interconectan
63. Interconexión a Nivel Físico
Problemas con los repetidores:
Límites de distancia
No separación de tráfico
Falta de seguridad
Por lo general no poseen gestión de red
Necesidad de otro tipo de interconexión
65. Chequean errores y realizan
modificaciones menores a la
trama
Opera a Nivel de Enlace
Almacena y reenvía las
tramas de una LAN a otra
Conectan varias LAN separadas para
crear lo que aparenta ser una sola red
Inserta información de
una subred en otra
sin modificar ni
interactuar con la
información ni con
las cabeceras de los
paquetes de nivel de red.
Manejan direcciones de
procedencia y destino a nivel
MAC
66. Puentes. Características
• Existen puentes que conectan k diferentes LAN con k
diferentes subcapas MAC y k diferentes capas físicas.
• Pueden unir LAN de igual o de diferente topología y
medios físicos.
• Son por lo general rápidos y económicos.
• Pueden filtrar tráfico y usualmente son gestionables.
• Pueden ser locales (unen LAN directamente) o remotos
(conectan LAN a través de WAN).
• Pueden ser simulados por software en una estación que
posea dos o más tarjetas de red.
• Además, pueden ser o no dedicados.
67. Razones de uso
• Existencia de varias LAN en distintos
departamentos de una organización y
necesidad de interconectarlas.
• Necesidad de dividir lo que lógicamente es
una sola red tipo LAN en varias para
acomodar la carga (tráfico).
• Distancia entre las máquinas de una
organización más allá de lo que permite la
68. Razones de uso
• Dispersión geográfica de una institución en
varios edificios donde es difícil tender cables
(se pueden usar puentes y enlaces
inalámbricos).
• Permitir fiabilidad pues aísla LAN y nodos
defectuosos al realizar discriminación de
tráfico.
• Contribuir a la seguridad de la información
69. Problemas que presentan
– Al conectar LANs con diferentes formatos de
trama, hay una inversión de tiempo en la
transformación de la trama.
– Si las LAN son de distintas velocidades de
transmisión, se requiere de memoria suficiente
para amortiguar esta diferencia.
– Si los tamaños máximos de trama son distintos
hay una perdida de información pues los puentes
no pueden dividir la trama.
70. Puentes. Desventajas
• No se adaptan bien a redes con diferentes
protocolos MAC.
• Carecen de la escalabilidad necesaria
para construir redes de gran tamaño pues
no seleccionan rutas
• No segmentan dominios de DIFUSIÓN
La interconexión a nivel de red, mediante sistemas
intermedios o routers, resuelve estos problemas, a
cambio de algo de complejidad adicional.
72. Trabajan en el nivel de red
Permiten conectar redes
que poseen tramas y
estructura de direcciones
totalmente incompatibles
Basan su funcionamiento
en protocolos específicos
del nivel de red (IP, IPX)
Hacen segmentación y
reensamblaje de los
paquetes
Determinan múltiples rutas
El enrutamiento se toma a partir de la
información de destino que lleva cada
paquete y las rutas señaladas en la tabla
de enrutamiento de cada router
73. • Dispositivos por excelencia para la implementación de
políticas de seguridad a nivel de capa de red, eliminando la
posibilidad de “tormentas de Broadcasts”.
• Conectan perfectamente redes LAN-WAN y WAN-WAN,
haciendo posible la creación de redes a gran escala y
brindando un entorno unificado.
• Conexión a un ISP, utilizando una jerarquía SW capa 2 (capa
de enlace) SW capa 3 (capa de enlace/red) Router (capa
de red).
• Es posible el acceso a redes inalámbricas mediante routers
con tecnología Wireless, un medio práctico de liberar los
equipos de las limitaciones de los cables físicos.
Escenarios típicos de los Routers
75. • Interconectan elementos que posean
diferentes arquitecturas de redes,
permitiendo que estas coexistan en un
ambiente integrado.
• Permiten la completa conversión de
protocolos de una Arquitectura de Red a
otra.
FISICO
ENLACE
RED
TRANSP
SESION
PRESENT.
APLIC.
Compuerta o Gateway
76. Seguridad
• Uno de los elementos críticos a tener en cuenta
en el diseño de las redes.
• Cualquier descuido puede provocar pérdidas de
información o afectaciones irreparables.
• Elementos claves : identidad e integridad.
• Los métodos de identidad incluyen autenticación
y autorización.
• La integridad se refiere a mantener los datos
seguros a medida que viajan por la red.