martes, 14 de junio de 2016

Introducción a las Redes

Redes


     Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer Servicios.
     Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
     La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.


Router

          En redes de conmutación por paquetes, como Internet, el router es un dispositivo o, en algunos casos, un software en la computadora que determina el siguiente punto de la red a la que se reenviará el paquete para que llegue a su destino. El router o enrutador está conectado, por lo menos, a dos redes y decide qué camino recorrerá cada paquete de información en función del entendimiento que tenga en cada momento del estado en que se encuentran las redes a las que está conectado. El router está ubicado en cualquier pasarela (allí donde una red conecta con otra), incluyendo cada punto de presencia en Internet. A menudo, el router forma parte del conmutador (o switch) de una red. 

     Un router es un puente de red combinado con un enrutador. Para los usuarios de computadoras domésticas y de empresa que cuentan con conexiones a Internet de alta velocidad por cable, satélite o DSL, el router puede funcionar como unos cortafuegos para el hardware. Esto es así incluso si el hogar o la empresa sólo disponen de una computadora.

(Router Cisco)



Funcionamiento del Router

     El funcionamiento básico de un enrutador o encaminador, como se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al anfitrión final, en una actividad que se denomina 'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado en el algoritmo de Dijkstra.
     Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma:
·         Reenvío de paquetes: cuando un paquete llega al enlace de entrada de un encaminador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los encaminadores es que no difunden tráfico difusivo.
·         Encaminamiento de paquetes: mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.
     Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.





Tipos de Enrutamiento

Tanto los enrutadores como los anfitriones guardan una tabla de enrutamiento. El daemon de enrutamiento de cada sistema actualiza la tabla con todas las rutas conocidas. El núcleo del sistema lee la tabla de enrutamiento antes de reenviar paquetes a la red local. La tabla de enrutamiento enumera las direcciones IP de las redes que conoce el sistema, incluida la red local predeterminada del sistema. La tabla también enumera la dirección IP de un sistema de portal para cada red conocida. El portal es un sistema que puede recibir paquetes de salida y reenviarlos un salto más allá de la red local.

Enrutamiento estático

     Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores.

Determinación de enrutamiento
     La información de enrutamiento que el encaminador aprende desde sus fuentes de enrutamiento se coloca en su propia tabla de enrutamiento. El encaminador se vale de esta tabla para determinar los puertos de salida que debe utilizar para retransmitir un paquete hasta su destino. La tabla de enrutamiento es la fuente principal de información del enrutador acerca de las redes. Si la red de destino está conectada directamente, el enrutador ya sabrá el puerto que debe usar para reenviar los paquetes. Si las redes de destino no están conectadas directamente, el encaminador debe aprender y calcular la ruta más óptima a usar para reenviar paquetes a dichas redes. La tabla de enrutamiento se constituye mediante uno de estos dos métodos o ambos:
·         Manualmente, por el administrador de la red.
·         A través de procesos dinámicos que se ejecutan en la red.

Rutas estáticas
     Las rutas estáticas se definen administrativamente y establecen rutas específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se establece un control preciso de enrutamiento según los parámetros del administrador.
     Las rutas estáticas por defecto especifican una puerta de enlace de último recurso, a la que el enrutador debe enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento, es decir, se desconoce.

     Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una red de conexión única, ya que no existe más que una ruta de entrada y salida en una red de conexión única, evitando de este modo la sobrecarga de tráfico que genera un protocolo de enrutamiento. La ruta estática se configura para conseguir conectividad con un enlace de datos que no esté directamente conectado al enrutador. Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas permiten la construcción manual de la tabla de enrutamiento.

Enrutamiento dinámico

     El enrutamiento dinámico le permite a los encaminadores ajustar, en tiempo real, los caminos utilizados para transmitir paquetes IP. Cada protocolo posee sus propios métodos para definir rutas (camino más corto, utilizar rutas publicadas por pares, etc.).
Introducción a RIP.

     RIP (Protocolo de Información de Enrutamiento) es uno de los protocolos de enrutamiento más antiguos utilizados por dispositivos basados en IP. Su implementación original fue para el protocolo Xerox a principios de los 80. Ganó popularidad cuando se distribuyo con UNIX como protocolo de enrutamiento para esa implementación TCP/IP. RIP es un protocolo de vector de distancia que utiliza la cuenta de saltos de enrutamiento como métrica. La cuenta máxima de saltos de RIP es 15. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al establecerse la cuenta de saltos en 16. En RIP la información de enrutamiento se propaga de un enrutador a los otros vecinos por medio de una difusión de IP usando protocolo UDP y el puerto 520.

Proceso de configuración de RIP

     El protocolo RIP versión 1 es un protocolo de enrutamiento con clase que no admite la publicación de la información de la máscara de red. El protocolo RIP versión 2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5.

Arquitectura Física


 En un enrutador se pueden identificar cuatro componentes:
     Puertos de entrada: realiza las funciones de la capa física consistentes en la terminación de un enlace físico de entrada a un encaminador; realiza las funciones de la capa de enlace de datos necesarias para interoperar con las funciones de la capa de enlace de datos en el lado remoto del enlace de entrada; realiza también una función de búsqueda y reenvío de modo que un paquete reenviado dentro del entramado de conmutación del encaminador emerge en el puerto de salida apropiado.
  • Entramado de conmutación: conecta los puertos de entrada del enrutador a sus puertos de salida.
  • Puertos de salida: almacena los paquetes que le han sido reenviados a través del entramado de conmutación y los transmite al enlace de salida. Realiza entonces la función inversa de la capa física y de la capa de enlace que el puerto de entrada.
  • Procesador de encaminamiento: ejecuta los protocolos de encaminamiento, mantiene la información de encaminamiento y las tablas de reenvio y realiza funciones de gestión de red dentro del enrutador.


Enrutadores del Modelo OSI

Enrutadores y conmutadores en el modelo OSI

     En el  modelo OSI se distinguen diferentes niveles o capas en los que las máquinas pueden trabajar y comunicarse para entenderse entre ellas. En el caso de los enrutadores encontramos dos tipos de interfaces:
  • Interfaces encaminadas: son interfaces de nivel 3, accesibles por IP. Cada una se corresponde con una dirección subred distinta. En IOS se denominan "IP interface". Se distinguen a su vez dos subtipos.
  •  Interfaces físicas: aquellas accesibles directamente por IP.
  • Interfaces virtuales: aquellas que se corresponden con una VLAN o un CV. Si dicha interfaz se corresponde con una única Vlan se denomina Switch Virtual Interfaz (SVI), mientras que si se corresponde con un enlace trunk o con un CV, actúan como subinterfaces.
  •  Interfaces conmutadas: se trata de interfaces de nivel 2 accesibles solo por el módulo de conmutamiento. En IOS reciben el nombre de puertos de conmutador. Las hay de dos tipos:
  • Puertos de acceso: soportan únicamente tráfico de una VLAN.
  • Puertos trunk: soportan tráfico de varias VLANs distintas.

     Estas posibilidades de configuración están únicamente disponibles en los equipos modulares, ya que en los de configuración fija, los puertos de un enrutador actúan siempre como interfaces encaminadas, mientras que los puertos de un conmutaador como interfaces conmutadas. Además, la única posible ambigüedad en los equipos configurables se da en los módulos de conmutamiento, donde los puertos pueden actuar de las dos maneras, dependiendo de los intereses del usuario. 

(Configuracion de Router por consola en Packet Tracer)


SWICTH

     Un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).
(Switch de 50 puertos que permite constituir una red local de hasta 50 equipos conectados)

Funcionamiento del Swicht

     La función básica de un switch es la de unir o conectar dispositivos en red. Es importante tener claro que un switch NO proporciona por si solo conectividad con otras redes, y obviamente, TAMPOCO proporciona conectividad con Internet. Para ello es necesario un router.

Como se observa en la imagen, la existencia de la red local permite:
  • Compartir archivos. Un equipo de la red habilita la compartición de archivos y el resto de equipos pueden acceder a dichos archivos a través de la red.
  • Compartir impresoras. Todos los equipos de la red pueden utilizar la misma impresora.
  • Compartir la conexión a Internet. Todos los equipos pueden acceder a Internet a través de router de acceso, que está conectado en la red.

Características básicas de los switches

Puertos

     Los puertos son los elementos del switch que permiten la conexión de otros dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch, una impresora y en general cualquier dispositivo que incluya una interfaz de red Ethernet. El número de puertos es una de las características básicas de los switches. Aquí existe un abanico bastante amplio, desde los pequeños switches de 4 puertos hasta switches troncales que admiten varios cientos de puertos.

         El estándar Ethernet admite básicamente dos tipos de medios de transmisión cableados:el cable de par trenzado y el cable de fibra óptica. El conector utilizado para cada tipo lógicamente es diferente así que otro dato a tener en cuenta es de qué tipo son los puertos. Normalmente los switches básicos sólo disponen de puertos de cable de par trenzado (cuyo conector se conoce como RJ-45) y los más avanzados incluyen  puertos de fibra óptica (el conector más frecuente aunque no el único es el de tipo SC).

Switch con puertos RJ-45 y SC

Velocidad

     Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las características destacables sobre los puertos de los switches es precisamente la velocidad a la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar1000BASE-T (velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica utilizando conectores hembra de algún formato para fibra óptica. Existen puertos 100BASE-FX y 1000BASE-X.
     Por último, los switches de altas prestaciones pueden ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.

Puertos modulares: GBIC y SFP

     La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos modulares. Estos puertos realmente no tienen ningún conector específico si no que a ellos se conecta un módulo que contiene el puerto. De esta forma podemos adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra óptica. Los puertos modulares proporcionan flexibilidad en la configuración de los switches.

     Existen dos tipos de módulos para conectar a los puertos modulares: el primer tipo de módulo que apareció es el módulo GBIC (Gigabit Interface Converter) diseñado para ofrecer flexibilidad en la elección del medio de transmisión para Gigabit Ethernet. Posteriormente apareció el módulo SFP (Small Form-factor Puggable) que es algo más pequeño que GBIC (de hecho también se denomina mini-GBIC) y que ha sido utilizado por los fabricante para ofrecer módulos tanto Gigabit como 10GbE en fibra o en cable UTP.

Puertos Modulares SFP y GBIC

Tipos de Switch

Switch administrable
     Refiere al tipo de switch que permite que sea administrado.

Switch no administrable
     Estos no permiten ningún tipo de administración o de configuración. Acorde a su capacidad.

Swith apilables
     Estos agrupan diversas unidades en un bus de expansión, el cual aporta un gran ancho de banda con lo cual se mejora la comunicación full-duplex.

Switch no apilable
     Estos swith no soportan ningún bus de expansión.. Otros tipos de swith.

Switch troncal
     Son aquellos empleados en el núcleo de las redes amplias. Los servidores, los routers y otros swithes se llegan a conectar a este tipo de switch.

Switch perimetral
     Estos son los que se conectan a la red troncal, por lo cual se usan en el nivel jerárquico inferior. A estos se conectan los equipos finales de los usuarios.

Switch gestionable
     También conocido como managed en inglés. Se trata de un tipo de switch que presenta características añadidas que necesitan de una gestión y configuración.

Switch no gestionable
     Refiere aquellos switch que solo ofrecen funcionalidades básicas, las cuales no requieren de una gestión o configuración. Estos también se le suele conocer en el idioma inglés como managed.

Switch desktop
     Es el más básico a comparación de los demás switch, el cual lleva a cabo la conmutación básica y carece de características adicionales. Se suele emplear en redes domésticas o en redes de empresas pequeñas, permitiendo la conexión de pocos equipos. La configuración de cada puerto se realiza por una auto-configuración de Ethernet, por lo tanto no requiere de configuración alguna.

Switches perimetrales no gestionables
     Estos se emplean en redes de tamaño pequeño, son parecidos a los switches desktop en cuanto a funcionamiento, ya que no permite opciones de configuración, auto-configurándose el mismo. La diferencia de este es que el número de puertos es mucho mayor, por lo tanto se puede montar en rack 19¨.

Switches perimetrales gestionables
     Son los empleados para la conexión de equipos en redes que presenten un tamaño medio o grande. Se ubican en el nivel jerárquico inferior. Estos funcionan bajo opciones avanzadas de gestión y configuración.

Switches troncales de prestaciones medias
     Refiere al tipo de switch que forma un troncal o núcleo en una red de medio tamaño. Este llega a ofrecen funcionalidades y prestaciones muy avanzadas. Estos brindan como enrutamiento IP características de tercer nivel, punto que le hace diferenciar de los switches perimetrales.

Switch troncal de alta prestación
     Se caracteriza principalmente por su gran rendimiento y su alta modularidad. Este se presenta en varios formatos, pero el más común es el de tipo chasis, que es el lugar donde los módulos son instalados. Este tipo de switch es el que se emplea en redes corporativas grandes o en redes de campos y metropolitanas.

Switch procurve 1700-8
     Se trata de un switch híbrido que es  gestionable y que presenta opciones muy avanzadas y que tiene 8 puertos, donde uno es de 10/100/1000, y los restante son de 10/100.


(Configuración básica de un Switch en Packet Tracer)


Packet Tracer
     PT (Packet Tracer), es una herramienta de aprendizaje y simulación de redes interactiva. Esta herramienta permite crear topologías de red, simular una red con múltiples representaciones visuales, principalmente es una herramienta de apoyo didáctico.

     Permite a los estudiantes  crear redes con un número casi ilimitado de dispositivos y experiencias de solución de problemas sin tener que comprar routers o switches reales.

     Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de la certificación cisco.

         En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "interprete de línea de comandos". Una vez completada la configuración física y lógica del net, también se puede hacer simulaciones de conectividad (pings “Buscador o rastreador de paquetes en redes”, traceroutes” consola de diagnóstico de redes de Linux”, etc.) todo ello desde las mismas consolas incluidas.

(Interfaz Gráfica de Packet Tracer)

Switch Cisco 2960 Capa 2

      Los switches Cisco® Catalyst® de la serie 2960 son las plataformas de switching de acceso líderes de la industria que permiten mayor productividad y dinamismo empresarial, con características diseñadas para abordar las megatendencias en redes corporativas, como transición IPv6, Bring Your Own Device (BYOD) y movilidad. Los switches Cisco Catalyst 2960 proporcionan funciones de seguridad que permiten que dichas transiciones en la red se realicen de manera segura y eficiente.
                                        
Los switches Cisco Catalyst 2960 proporcionan un conjunto completo e integral de funciones de seguridad diseñadas para:

● Asegurar la red de interceptación de tráfico, suplantación de identidad y ataques de denegación de servicio (DoS).

● Controlar el acceso a los recursos en su red con listas de control de acceso (ACL), incluidas ACL por tipo de usuario/dispositivo.

● Asegurar el acceso a la red en función de la identidad y el rol del usuario.

● Proporcionar políticas basadas en dispositivos a través de la creación de perfiles de dispositivos.

● Proteger la confidencialidad e integridad del tráfico de red a través del cifrado* (funcionalidad de hardware).

● Arrancar con seguridad las imágenes de software con firma digital de Cisco IOS®
Como parte de la arquitectura de Acceso unificado de Cisco, los switches Cisco Catalyst 2960

     Representan una infraestructura de red que es compatible con clasificación y aplicación de políticas distribuidas en la capa de acceso, con definiciones de políticas de la plataforma Cisco One Policy, Cisco Identity Services Engine (ISE).
     Los switches Cisco Catalyst 2960 permiten asegurar las redes y proporcionan acceso seguro a través de las siguientes categorías de funciones primarias.

● Seguridad de primer salto (FHS) en IPv4: los switches Cisco Catalyst ofrecen Cisco Integrated Security Features (CISF), una solución líder del sector que proporciona capacidades superiores de defensa ante amenazas de capa 2 a fin de atenuar los ataques por intermediario, tales como la suplantación de identidad de MAC, IP y protocolo de resolución de direcciones (ARP). Esta solución ofrece una seguridad sólida en toda la red a través de herramientas poderosas y fáciles de usar que previenen eficazmente las amenazas de seguridad de capa 2 más comunes y potencialmente dañinas.

● Seguridad de primer salto en IPv6: IPv6 plantea un número de preocupaciones FHS que no estaban presentes en IPv4. Dichas preocupaciones emanan de la manera exclusiva con la que el protocolo realiza la detección de routers y vecinos, la asignación de direcciones y la resolución de direcciones mediante el protocolo de detección de vecinos (NDP). Estos mecanismos podrían p podrían permitir que un atacante implemente ataques como interceptación de tráfico, DoS o por intermediario. © 2013 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 5.

● Creación de perfiles de dispositivos: las tendencias como BYOD requieren que los clientes tengan visibilidad de los diversos tipos de dispositivos que acceden a la red y sean capaces de administrar el control de acceso, las políticas de segmentación y las políticas QoS basadas en el tipo de dispositivo conectado. Los switches Cisco Catalyst tienen funcionalidades integradas de creación de perfiles de dispositivos para identificar el tipo de dispositivo conectado y aplicar políticas basadas en el tipo de dispositivo.

● Redes basadas en identidades: Cisco admite una amplia gama de opciones de autenticación, que incluyen 802.1x para dispositivos y usuarios administrados, autenticación web para usuarios temporales o usuarios no 802.1x, y omisión de autenticación MAC para dispositivos no administrados o no 802.1x. Se pueden configurar el orden y la prioridad de los métodos de autenticación, junto con el comportamiento después de los errores de servidor 802.1x o AAA.

● Cisco TrustSec: Cisco TrustSec® permite definiciones de políticas basadas en roles en un motor de políticas centralizado (ISE) y la aplicación distribuida de dichas políticas en la infraestructura de red independiente de la arquitectura de la red. Esto proporciona la capacidad de definir políticas granulares basadas en rol de usuario, dispositivo, ubicación, estado, etc., mientras hace que la definición de políticas y la administración de cambios sea eficiente desde el punto de vista operativo.

● Funcionalidad de hardware para cifrar el tráfico mediante MACsec basado en 802.1AE (hardware compatible en el primer envío a clientes [FCS], soporte de software en plan).
Ahora analizaremos las descripciones detalladas de cada una de estas categorías de funciones.


Router Cisco 2811 Capa 3 

     El Cisco 2811 cambia la naturaleza de las comunicaciones corporativas de lasoficinas sucursales. Hoy en día, las redes IP corporativas necesitan llevar a cabo muchas tareas. Más aun, las organizaciones necesitan no solo comunicaciones rápidas, sino también comunicaciones seguras. Además, las infraestructuras IPpueden ahora llevar señales de voz y video, una excelente manera de mejorar laproductividad y disminuir costos. El Cisco 2811 ofrece soporte sin precedente para estas funciones. El paquete de seguridad Cisco 2811 con los servicios avanzados de IP Cisco IOS incluye 64 MB Flash/256 MB DRAM, AIM-VPN-EPII-PLUSEnhanced-performance DES, 3DES, AES y la compresión VPN y el cifrado (AIM).

     Cisco 2811 posee dos puertos Ethernet, los cuales proporcionan una velocidad de transferencia de datos máxima de 100 megabits por segundo. Además incluyen cuatro ranuras para tarjetas de interfaz, puertos de consola y auxiliar de 115,2 kbps, y dos ranuras PVDM (Packet Voice DSP Module - Módulo DSP de paquetes por voz). El Cisco 2801 tiene un puerto USB 1.1, mientras que el Cisco 2811 tiene dos. Además, mientras el 2801 y el 2811 proporcionando 64 MB de memoria Compact Flash, el primero posee 128 MB de DRAM (Dynamic Random Access Memory - Memoria de acceso aleatorio dinámica), mientras que el segundo tiene 256 MB de DRAM. Además, el cisco 2811 se puede montar sobre una pared.

(Router Cisco 2811)

(Configuración Básica de Router Cisto 2811)

Firewall Cisco ASA 5505 Multicapa
     La movilidad y la nube impulsan la productividad pero introducen riesgos. Para proteger sus recursos, debe ver los usuarios, las aplicaciones, los dispositivos y las amenazas presentes en su red y lo que hacen. Los firewalls Cisco ASA 5505-X proporcionan la visibilidad de red que usted necesita además de una protección superior frente a amenazas y malware avanzado, y mayor automatización para reducir costes y complejidad.

Protección contra amenazas sólidas y multicapa
     Los firewalls de última generación Cisco ASA de la serie 5505 permiten equilibrar la eficacia de la seguridad con la productividad. Esta solución ofrece la combinación de stateful firewall más utilizado de la industria con una completa gama de servicios de seguridad de red de última generación, que incluye:
  • Visibilidad y control granular
  • Seguridad web sólida in-situ o en la nube
  • Sistema de prevención de intrusiones (IPS) líder de la industria para disfrutar de protección frente a amenazas conocidas
  • Completa protección contra amenazas y malware avanzado
  • El firewall ASA más utilizado en el mundo con acceso remoto sumamente seguro Cisco AnyConnect. 

Servicios Locales:
DHCP
     Significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.

DNS
     Es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP.

HTTP
    Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

Syslog
    Los mensajes syslog son mensajes generados por los equipos de comunicación y enviados a un servidor central donde se almacenan todos. La monitorización de los mensajes syslog se basará en la recolección de estos mensajes en un mismo servidor para su análisis y configuración de alarmas.

NTP 
Network Time Protocol (NTP) es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del enrutamiento de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable.

  AAA
     La sigla AAA puede traducirse en español como Autenticación, Autorización y Auditoría (originalmente, Authentication, Authorization y Accounting). Cuando hablamos de AAA (triple A), no nos estamos basando en un solo protocolo o en algunos en especial, sino en una familia de protocolos que proveen los servicios anteriormente mencionados. Si le adicionamos el concepto de Auditoría, tendríamos lo que a veces se conoce como AAAA, o cuádruple A. Para comprender mejor estos sistemas de autenticación, debemos recordar primero los conceptos que representan.


FTP  
     En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

TFTP
      Son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
Algunos detalles del TFTP:

  • Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP).
  • No puede listar el contenido de los directorios.
  • No existen mecanismos de autenticación o cifrado.
  • Se utiliza para leer o escribir archivos de un servidor remoto.
  • Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.

Mail
     El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).

      El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa

SSH
     Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

     SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

VoIP
     VoIP proviene del ingles Voice Over Internet Protocol, que significa "voz sobre un protocolo de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a traves de internet hacia una dirección IP determinad.

Seguridad en TIC

Zone firewall

     En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

Asa
     La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de seguridad implementados en el mundo entero. 

VPN
     Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

     Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.

     Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido de ojos no deseados. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública.

ACL 
     Este es una sigla que traduce lista de control de acceso -Access Control Lists en inglés- y es un método popular en redes para controlar qué nodos de la red tienen qué permisos sobre el sistema que implementa las ACLs.

     Las ACLs se usan para aplicar una política de seguridad que permite o niega el acceso de cierta parte de la red a otra. La granularidad de las ACLs permite que estas partes sean o bien PC específicos o partes de una subred arbitrariamente, es decir, permite que se conceda o niegue el acceso desde un único PC hasta otro, de un segmento de red a otro o cualquier combinación que se quiera.

    Las ACLs, como ya comenté, son la especificación de una acción a realizar sobre paquetes que cumplan ciertas condiciones. Una ACL es un conjunto de reglas identificadas con un número o un nombre y cada regla especifica una acción y una condición, las acciones a aplicar son permitir o denegar todos los paquetes que cumplan la condición asociada a la regla. Una ACL se identifica con un número o un nombre y todas las reglas que tengan el mismo número/nombre hacen parte de la ACL, éstos identificadores suelen indicar también qué tanta expresividad tendrá la ACL, es decir, qué tan específicas pueden ser las reglas.

Inspect
     Es el acto de inspección realizado por cualquier equipo de red de paquetes que no sea punto final de comunicación, utilizando con algún propósito el contenido (normalmente la parte útil) que no sea el encabezamiento del paquete. Esto se efectúa en el momento en que el paquete pasa un punto de inspección en la búsqueda de incumplimientos del protocolo, virus, spam, intrusiones o criterios predefinidos para decidir qué medidas tomar sobre el paquete, incluyendo la obtención de información estadística. Esto contrasta con la inspección superficial de paquetes (usualmente llamada Stateful Packet Inspection) que sólo inspecciona el encabezamiento de los paquetes.

SNMP
     SNMP significa Protocolo simple de administración de red. Es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar problemas en la red. 

     El sistema de administración de red se basa en dos elementos principales: un supervisor y agentes. El supervisor es el terminal que le permite al administrador de red realizar solicitudes de administración. Los agentes son entidades que se encuentran al nivel de cada interfaz. Ellos conectan a la red los dispositivos administrados y permiten recopilar información sobre los diferentes objetos.







No hay comentarios:

Publicar un comentario