3. El activo más importante en las
organizaciones públicas, privadas y de
cualquier índole, es la información que
tienen, Entre más grande es la organización
más grande es el interés de mantener la
seguridad en la red.
4. La seguridad de redes es un
nivel de seguridad que
garantiza que el
funcionamiento de todas las
máquinas de una red sea
óptimo y que todos los
usuarios de estas máquinas
posean los derechos que les
han sido concedidos:
Evitar que personas no
autorizadas intervengan
Evitar que realicen
operaciones involuntarias que
dañen el sistema
Asegurar los datos mediante
la previsión de fallas
Garantizar que no se
interrumpan los servicios
5. El objetivo de los
atacantes
La atracción hacia lo prohibido.
Violar el sistema de un banco
Para obtener dinero.
La reputación impresionar a sus
amigos.
Destruir datos, hacer que un
sistema no funcione.
¿Cómo es posible
protegerse?
Manténganse informado
Conozca su sistema operativo
Limite el acceso a la red firewall
Limite el número de puertos
Defina una política de seguridad
interna
Haga uso de registro utilidades
de seguridad
6. Un firewall es un sistema que protege a un ordenador o a
una red de ordenadores contra intrusiones provenientes
de redes de terceros. Un sistema de firewall filtra
paquetes de datos que se intercambian a través de
internet. Por lo tanto, se trata de una pasarela de
filtrado.
7. Es el rendimiento promedio de una red de telefonía o de
computadoras, Cuantitativamente mide esta la calidad de
los servicios considerando varios aspectos del servicio de
red, tales como tasas de errores, ancho de banda,
rendimiento, retraso en la transmisión, disponibilidad,
Jitter, Entre Otros.
8. Bajo rendimiento. Usuarios compartiendo los mismos recursos de red, el mismo
nivel de prioridad.
Paquetes sueltos. cuando los buffers ya están llenos Causando retardos en la
Transmisión.
Retardos VOIP, Juego en Línea.
Latencia. tomar bastante tiempo para que cada paquete llegue a su destino VOIP,
Juego en Línea.
Jitter. variabilidad temporal durante el envío de señales digitales, señal de ruido no
deseada.
Entrega de paquetes fuera de orden los paquetes pueden tomar
diferentes rutas, resultando en diferentes retardos.
Errores los paquetes son mal dirigidos. combinados entre sí o
corrompidos cuando se encaminan.
9. Transmisión de medios O Streaming.
Televisión de protocolo de Internet (IPTV).
Audio sobre Ethernet.
Audio sobre IP.
Voz sobre IP (VoIP).
Videoconferencia.
Tele presencia.
Aplicaciones críticas de seguridad como
cirugía remota.
Sistemas de soporte a las operaciones de
redes.
Juegos en línea.
almacenamiento como iSCSI y FCoE.
Servicio de emulación de circuito.
Protocolos de sistemas de control industrial
en tiempo real de la maquinaria.
10. Las modernas redes IP utilizan mecanismos como DiffServ
para ofrecer QoS. DiffServ presenta una arquitectura de
red simple y escalable para brindar calidad de servicio en
redes IP.
DiffServ puede proveer baja latencia para servicios
sensibles como VoIP o Streamming de video y servicios
simples con Best-Effort para tráficos menos críticos como
navegación WEB.
ara asegurar una alta disponibilidad las redes deben
soportar tolerancia a fallo con diseños redundantes. En el
caso de las redes de acceso o de “Última Milla”, si bien la
redundancia total de la red puede resultar muy costosa.
11. Servicios integrados (“IntServ”) implementa el enfoque
parametrizado. En este modelo, las aplicaciones usan el
protocolo de reservación de recurso para solicitar y reservar
recursos a lo largo de la red.
Servicios diferenciados (“DiffServ”) implementa el modelo
priorizado. DiffServ marca paquetes de acuerdo al tipo de
servicio que desean. En respuesta a estas marcas, los
enrutadores y switches usan varias estrategias de queueing
(hacer cola) para adaptar el rendimiento a las expectativas.
ATM (Modo de transferencia asíncrono) es una tecnología de
red reciente que, a diferencia de Ethernet, red en anillo y
FDDI, permite la transferencia simultánea de datos y voz a
través de la misma línea.
12. La redundancia en una red es
fundamental. Permite que las
redes sean tolerantes a las fallas.
Las topologías redundantes
proporcionan protección contra el
tiempo de inactividad, o no
disponibilidad, de la red El
tiempo de inactividad puede
deberse a la falla de un solo
enlace, puerto o dispositivo de
red.
Se eligen las mejores rutas, y se
cuenta con una ruta alternativa
de inmediato en caso de que falle
una ruta principal. Los protocolos
de árbol de expansión se utilizan
para administrar la redundancia
de capa.
13. Las técnicas de redundancia han
sido usadas por la industria militar y
Aero espacial por muchos años para
alcanzar una alta confiabilidad. Una
base de datos replicada es un
ejemplo de sistema distribuido
redundante.
Se presenta como una solución a los
problemas de protección y
confiabilidad. Este tipo de sistemas
se encarga de realizar el mismo
proceso en más de una estación, ya
que si por algún motivo alguna
dejara de funcionar o colapsara,
inmediatamente otro tendría que
ocupar su lugar y realizar las tareas
del anterior.
14. Una dirección IP: es una etiqueta
numérica que identifica de manera
lógica y jerárquica a un interfaz
dentro de una red y que utiliza el
protocolo IP que corresponde al
nivel de red del protocolo tcp/ip.
Para comprender mejor las clases
de direcciones IP necesitamos
entender que cada direcciones IP
consiste en 4 octetos de 8 bits cada
uno.
Existen cinco clases de IP más
ciertas direcciones especiales.
15. Clase A comprende redes desde 1.0.0.0 hasta 126.0.0.0. El número de
red está contenido en el primer octeto. Esta clase ofrece una parte para
el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de
puestos por red.
Clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el
número de red está en los dos primeros octetos. Esta clase permite
16.320 redes con 65.024 puestos cada una.
Clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red
contenido en los tres primeros octetos. Esta clase permite cerca de 2
millones de redes con más de 254 puestos.
La clase D esta es utilizada para propósito de Multicast.
Las clases E esta son usadas en la actualidad para fines experimentales.
16.
17. IP privada
Son la que asigna cualquier proveedor a sus usuarios finales para que
participen o naveguen en internet.
Direcciones IP de uso privado
Clases A: 10.0.0.0-----------------10.255.255.255
Clases B: 172.16.0.0-------------172.31.255.255
Clases C: 192.168.255.255-----------192.168.255.255
IP publica
Son la que la IANA determina que no ser usada para navegar por el internet.
Direcciones IP de uso público:
Clases A: 0.0.0.0 -------------------126.255.255.255
Clases B: 128.0.0.0-------------------191.255.255.255
Clases C: 192.0.0.0--------------------223.255.255.255
18.
19. Las direcciones IPv4 se
expresan por un número
binario de 32 bits
permitiendo un espacio de
direcciones de hasta
4.294.967.296(232)direccione
s posibles.
Las direcciones IP se pueden
expresar como números de
notación decimal: se dividen
los 32 bits de la dirección en
cuatro octetos.
20. Para entender el por que el
espacio de direcciones IPv4
es limitado a 4.3 mil
millones de direcciones,
podemos descomponer una
dirección IPv4. Una dirección
IPv4 es un número de 32 bits
formado por cuatro octetos
(números de 8 bits) en una
notación decimal, separados
por puntos.
El sistema de direccionamiento
que hemos usado desde que
nació Internet es llamado IPv4
21.
22. El nuevo sistema de
direccionamiento es llamado
IPv6. La razón por la cual
tenemos que reemplazar el
sistema IPv4 con el IPv6 es
porque Internet se está
quedando sin espacio de
direcciones IPv4, e IPv6
provee una exponencialmente
larga cantidad de direcciones
IP.
Ejemplo de una dirección
23. Las direcciones IPv6 están basadas en 128
bits. Usando la misma matemática anterior,
nosotros tenemos 2 elevado a la 128va
potencia para encontrar el total de
direcciones IPv6 totales, mismo que se
mencionó anteriormente.