seguridad en redes
Post on 05-Feb-2016
216 Views
Preview:
DESCRIPTION
TRANSCRIPT
TRABAJO Nº1 SEGURIDAD EN REDES
1
NOMBRE: FERNANDO PARRA MANDUJANO
SECCIÓN: 2100
PROFESOR: SR. JOSÉ MORA
IPV6-IPV4
INTRODUCCIÓN
En el presente vivimos en una época donde el protocolo de internet más usado
es IPV4, quien tienen una capacidad para unas 4.000 millones de direcciones, y donde
sin duda, hace aproximadamente 10 años, cubrir esta cantidad resultaba inimaginable,
pero en la actualidad debido al rápido crecimiento de dispositivos que usan direcciones
ip, nos encontramos con que esa cantidad de direcciones ya se agotó, por lo que fue
necesario crear IPV6 ( Internet Protocol Version 6), protocolo que analizaremos más
detalladamente a continuación.
IPV6 – IPV4
-Definición
IPV4
IPV4 fue el primer protocolo usado a gran escala en internet, y
generalmente se usa para redes locales o LAN; como mencionábamos en la
introducción, debido al gran crecimiento de internet y en muchas ocasiones al
desperdicio de direcciones ip, fue necesaria la creación de un nuevo protocolo,
llamado IPV6.
IPV6
IPV6 nace debido a la escasez de direcciones de IPV4, y fue diseñado
exclusivamente para reemplazar a este último, debido a su gran capacidad de
direcciones con lo cual se espera lograr una mejora a nivel global del servicio.
2
-Características
IPV4
- Es una versión de 32 bits.
- Consta de 4 Octetos comprendidos entre el 0 y el 255.
- Capacidad para 4.000 millones de direcciones.
- Sus octetos se traducen a números binarios.
- En su encabezado incluye una suma de comprobación.
- En el tamaño del paquete debe admitir un tamaño de 576 bytes .
- En cuanto al DNS utiliza registros de recurso (A) de dirección de host en el
sistema de nombres de dominio (DNS) para correlacionar nombres de
host con direcciones IPv4.
IPV6
- Es una versión de 128 bits.
- Incluye seguridad IPsec.
- Capacidad para 1.000 sixtillones de direcciones.
- Su dirección está conformada por números hexadecimales.
- En su encabezado no incluye una suma de comprobación.
- En el tamaño del paquete debe admitir un tamaño de 1280 bytes (sin
fragmentación).
- En cuanto al DNS utiliza registros de recurso (AAA) de dirección de host
en el Sistema de nombres de dominio (DNS) para correlacionar nombres
de host con direcciones IPv6.
3
-Para Que Se Ocupa
IPV4
IPV4, se utiliza en la creación de redes de área local, en redes de área
privada, en dispositivos móviles y fijos, también se utiliza para su división a
subredes y también en conexiones always-on.
IPV6
IPV6, se está expandiendo poco a poco para reemplazar a IPV4, por lo
tanto se utilizara en los mismos lugares, donde el proveedor de internet o
ISP pueda implementarla.
-Ejemplo
IPV4
En la creación de una red de área local podemos asignar una dirección ip
como se muestra en la siguiente imagen:
4
IPV6
En el caso de IPV6, funcionando junto con ipv4, quedaría del siguiente modo:
5
CONCLUSIÓN
Sin duda alguna existen un agotamiento de direcciones IPV4, y es realmente
necesaria la creación de IPV6, sin embargo hay varios aspectos que como
profesionales de las redes debemos tener en cuenta, como por ejemplo que ISP en la
actualidad en nuestro país están habilitados para brindar IPV6, como por ejemplo VTR
en nuestro país, tener en cuenta además que su implementación será lenta, por lo que
podemos encontrarnos con algunas incompatibilidades en el camino, pero sin duda
nada que no se pueda solucionar y sin ninguna duda el tiempo que demore en
instalarse completamente, es un tiempo que vale la pena esperar.
6
PROXY
INTRODUCCIÓN
El uso de proxy en una organización es algo que se ve cada vez más aplicado
día a día, debido a las grandes utilidades que presta en cuanto a seguridad como por
ejemplo el control de acceso, restricciones de tráfico entre otros. Esto lo hace vital para
empresas que trabajan con datos delicados, para un mejor entendimiento veremos a
continuación un análisis detallado de alguna de sus funciones y ejemplos.
-Definicion
Un proxi es un equipo intermediario entre dos o más máquinas (servidores,
host, etc.) el cual presta la función de restringir tráfico, controlar el acceso y
muchas funciones más, como por ejemplo ayudar también a mejorar el
rendimiento en internet, ya que almacena en su cache las paginas más visitadas, y
si una página es visitada nuevamente, busca en su registro y la abre rápidamente,
como ya se mencionó anteriormente un proxy también ayuda a mejorar la
seguridad restringiendo el ingreso de softwares mal intencionados, por lo que su
mayor uso es en empresas y organizaciones; generalmente las personas que se
conectan desde su hogar no usan un proxy.
7
-Características
Para su implementación es necesario un equipo servidor con un minimo de
características como por ejemplo:
- Computador Pentium III o similares AMD.
- Memoria RAM de 128Mb.
- Disco Duro de 10Gb.
- 1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al -
100%).
- Lectora de CD.
- Otros: Monitor, Teclado y mouse.
- Conexión a Internet .
-Para Que Se Ocupa
- Compartir la conexión a Internet para todos los contenidos.
- Almacenamiento de las páginas visitadas acelerando las conexiones a las
páginas visitadas.
- Conexiones compartidas equitativamente entre los usuarios reduciéndose así la
espera.
- Ahorro de ancho de banda de Internet.
- Control de contenidos visitados.
- Establecimiento de listas negras de sitios de internet.
- Bloqueo de direcciones IP.
- Denegación de archivos no permitidos, posibles focos de infección de virus.
- Control de usuarios que pueden acceder a Internet.
- Evitar que los recursos de la empresa no sean usados para fines no
profesionales.
8
-Ejemplo
Si un equipo A, quiere acceder o solicitar un dato de un equipo C, y tenemos
un equipo B que está funcionando como proxy, debe enviarle la solicitud al equipo
B, que a su vez le hará el requerimiento al equipo C, de este modo C no sabrá
desde donde vino la solicitud originalmente y además B tendrá el poder de
controlar todo el tráfico que pasa entre ambos.
9
CONCLUSIÓN
El uso de proxys como mencionábamos en un principio, es algo cada vez más
habitual, y comprendiendo muy bien su funcionamiento nos ayudara a saber cómo
ofrecer nuestros servicios en muchos casos como proteger nuestra propia empresa u
organización de empleados descontentos o ataques externos, teniendo presente que en
varias ocasiones los ataques no solo vienen desde afuera.
10
SNMP
INTRODUCCIÓN
El siguiente concepto que explicaremos es el SNMP, el cual se hace muy importante al
tener que presente que dada la tendencia de una red es a crecer a medida que se van
añadiendo más usuarios, la gestión es un punto elemental para intentar no hacer
cambios tan drásticos en la topología; este punto, el de gestión de red, es uno de los
más controvertidos en teleinformática, ya que, prácticamente, no existe una solución
única, aceptada por todos y que sea fácilmente implementable, con la idea de presentar
una solución única, válida para cualquier tipo de red, varios grupos de normalización
están trabajando en ello y, aunque hay dos tendencias claras (SNMP para redes de
empresa y CMIS/CMIP para redes públicas), sólo SNMP es la que está consiguiendo
una aceptación e implantación amplia, a lo que ha contribuido su sencillez y rapidez de
desarrollo, para lo cual mencionaremos puntos elementales para entenderla, como por
ejemplo su definición, para que sirve, características y un ejemplo de su uso.
11
-Definicion
Su sigla significa Simple Network Management Protocol, o en nuestra lengua,
protocolo simple de administración de red; nos permite entender que este protocolo
básicamente permite a los administradores de red, administrar los dispositivos de
red y diagnosticar problemas de red, de una manera cómoda, fácil y sencilla.
-Características
Permite a los administradores gestionar el rendimiento de la red, buscar y modificar la información de los dispositivos que la componen, encontrar y diagnosticar problemas en la red, planificar su crecimiento y generar informes sobre los nodos de la red.
Es capaz de gestionar eficazmente dispositivos de diferentes fabricantes.
Ofrece una simple combinación de solicitud-respuesta y un modo de notificación activo, así como tiempo de espera y mecanismos de retransmisión.
Contiene pocos tipos de paquetes con un formato sencillo, facilitando su resolución e implementación.
Dispone de mecanismos de autenticación y privacidad como medidas de seguridad.
12
-Para Que Se Ocupa
Configurar dispositivos remotos. La información de configuración puede
enviarse a cada host conectado a la red desde el sistema de
administración.
Supervisar el rendimiento de la red. Puede hacer un seguimiento de la
velocidad de procesamiento y el rendimiento de la red, y recopilar
información acera de las transmisiones de datos.
Detectar errores en la red o accesos inadecuados. Puede configurar las
alarmas que se desencadenaran en los dispositivos de red cuando se
produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo
envía un mensaje de suceso al sistema de administración.
Auditar el uso de la red. Puede supervisar el uso general de la red para
identificar el acceso de un grupo o usuario (por ejemplo cuando entra
“root”), y los tipos de uso de servicios y dispositivos de la red. Puede
utilizar esta información para generar una facturación directa de las
cuentas para justificar los costes actuales de la red y los gastos planeados.
13
-Ejemplo
Ejemplo 1:
Mediante SNMP, un router puede reportar un incremento de la carga cada 10 %.
“Si utiliza un sondeo dirigido por interrupción y se conoce la carga del sondeo
regular, puede dar instrucciones al router para enviar una interrupción cuando se
experimente un incremento significativo en la carga,10%”
Después de recibir un mensaje de interrupción, el servidor puede seguir
sondeando al dispositivo para mayores detalles.
14
Ejemplo 2:
A continuación un ejemplo de uso de SNMP: con Perl y Net::SNMP
Este es un ejemplo Perl para usar SNMP, y para poder usarlo Requiere el módulo
Net::SNMP (paquete libnet-snmp-perl).
15
CONCLUSIÓN
Con el presente informe se ha conseguido explicar y expandir nuestros
conocimientos sobre explicar bien y en sencillas palabras como funciona un sistema de
monitorización basado en SNMP. Se ha aportado información sobre su definición, para
que sirve, algunas de sus características y finalmente dos ejemplos, con todo lo anterior
podemos concluir que resulta muy útil tener un cierto control sobre la red y los
dispositivos que la conforman, dándonos la posibilidad de supervisarlos de una forma
sencilla y visual.
16
top related