seguridad en redes

20
TRABAJO Nº1 SEGURIDAD EN REDES NOMBRE: FERNANDO PARRA MANDUJANO SECCIÓN: 2100 PROFESOR: SR. JOSÉ MORA

Upload: fernando-andres-parra-mandujano

Post on 05-Feb-2016

214 views

Category:

Documents


0 download

DESCRIPTION

SEGURIDAD EN REDES

TRANSCRIPT

Page 1: SEGURIDAD EN REDES

TRABAJO Nº1 SEGURIDAD EN REDES

1

NOMBRE: FERNANDO PARRA MANDUJANO

SECCIÓN: 2100

PROFESOR: SR. JOSÉ MORA

Page 2: SEGURIDAD EN REDES

IPV6-IPV4

INTRODUCCIÓN

En el presente vivimos en una época donde el protocolo de internet más usado

es IPV4, quien tienen una capacidad para unas 4.000 millones de direcciones, y donde

sin duda, hace aproximadamente 10 años, cubrir esta cantidad resultaba inimaginable,

pero en la actualidad debido al rápido crecimiento de dispositivos que usan direcciones

ip, nos encontramos con que esa cantidad de direcciones ya se agotó, por lo que fue

necesario crear IPV6 ( Internet Protocol Version 6), protocolo que analizaremos más

detalladamente a continuación.

IPV6 – IPV4

-Definición

IPV4

IPV4 fue el primer protocolo usado a gran escala en internet, y

generalmente se usa para redes locales o LAN; como mencionábamos en la

introducción, debido al gran crecimiento de internet y en muchas ocasiones al

desperdicio de direcciones ip, fue necesaria la creación de un nuevo protocolo,

llamado IPV6.

IPV6

IPV6 nace debido a la escasez de direcciones de IPV4, y fue diseñado

exclusivamente para reemplazar a este último, debido a su gran capacidad de

direcciones con lo cual se espera lograr una mejora a nivel global del servicio.

2

Page 3: SEGURIDAD EN REDES

-Características

IPV4

- Es una versión de 32 bits.

- Consta de 4 Octetos comprendidos entre el 0 y el 255.

- Capacidad para 4.000 millones de direcciones.

- Sus octetos se traducen a números binarios.

- En su encabezado incluye una suma de comprobación.

- En el tamaño del paquete debe admitir un tamaño de 576 bytes .

- En cuanto al DNS utiliza registros de recurso (A) de dirección de host en el

sistema de nombres de dominio (DNS) para correlacionar nombres de

host con direcciones IPv4.

IPV6

- Es una versión de 128 bits.

- Incluye seguridad IPsec.

- Capacidad para 1.000 sixtillones de direcciones.

- Su dirección está conformada por números hexadecimales.

- En su encabezado no incluye una suma de comprobación.

- En el tamaño del paquete debe admitir un tamaño de 1280 bytes (sin

fragmentación).

- En cuanto al DNS utiliza registros de recurso (AAA) de dirección de host

en el Sistema de nombres de dominio (DNS) para correlacionar nombres

de host con direcciones IPv6.

3

Page 4: SEGURIDAD EN REDES

-Para Que Se Ocupa

IPV4

IPV4, se utiliza en la creación de redes de área local, en redes de área

privada, en dispositivos móviles y fijos, también se utiliza para su división a

subredes y también en conexiones always-on.

IPV6

IPV6, se está expandiendo poco a poco para reemplazar a IPV4, por lo

tanto se utilizara en los mismos lugares, donde el proveedor de internet o

ISP pueda implementarla.

-Ejemplo

IPV4

En la creación de una red de área local podemos asignar una dirección ip

como se muestra en la siguiente imagen:

4

Page 5: SEGURIDAD EN REDES

IPV6

En el caso de IPV6, funcionando junto con ipv4, quedaría del siguiente modo:

5

Page 6: SEGURIDAD EN REDES

CONCLUSIÓN

Sin duda alguna existen un agotamiento de direcciones IPV4, y es realmente

necesaria la creación de IPV6, sin embargo hay varios aspectos que como

profesionales de las redes debemos tener en cuenta, como por ejemplo que ISP en la

actualidad en nuestro país están habilitados para brindar IPV6, como por ejemplo VTR

en nuestro país, tener en cuenta además que su implementación será lenta, por lo que

podemos encontrarnos con algunas incompatibilidades en el camino, pero sin duda

nada que no se pueda solucionar y sin ninguna duda el tiempo que demore en

instalarse completamente, es un tiempo que vale la pena esperar.

6

Page 7: SEGURIDAD EN REDES

PROXY

INTRODUCCIÓN

El uso de proxy en una organización es algo que se ve cada vez más aplicado

día a día, debido a las grandes utilidades que presta en cuanto a seguridad como por

ejemplo el control de acceso, restricciones de tráfico entre otros. Esto lo hace vital para

empresas que trabajan con datos delicados, para un mejor entendimiento veremos a

continuación un análisis detallado de alguna de sus funciones y ejemplos.

-Definicion

Un proxi es un equipo intermediario entre dos o más máquinas (servidores,

host, etc.) el cual presta la función de restringir tráfico, controlar el acceso y

muchas funciones más, como por ejemplo ayudar también a mejorar el

rendimiento en internet, ya que almacena en su cache las paginas más visitadas, y

si una página es visitada nuevamente, busca en su registro y la abre rápidamente,

como ya se mencionó anteriormente un proxy también ayuda a mejorar la

seguridad restringiendo el ingreso de softwares mal intencionados, por lo que su

mayor uso es en empresas y organizaciones; generalmente las personas que se

conectan desde su hogar no usan un proxy.

7

Page 8: SEGURIDAD EN REDES

-Características

Para su implementación es necesario un equipo servidor con un minimo de

características como por ejemplo:

- Computador Pentium III o similares AMD.

- Memoria RAM de 128Mb.

- Disco Duro de 10Gb.

- 1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al -

100%).

- Lectora de CD.

- Otros: Monitor, Teclado y mouse.

- Conexión a Internet .

-Para Que Se Ocupa

- Compartir la conexión a Internet para todos los contenidos.

- Almacenamiento de las páginas visitadas acelerando las conexiones a las

páginas visitadas.

- Conexiones compartidas equitativamente entre los usuarios reduciéndose así la

espera.

- Ahorro de ancho de banda de Internet.

- Control de contenidos visitados.

- Establecimiento de listas negras de sitios de internet.

- Bloqueo de direcciones IP.

- Denegación de archivos no permitidos, posibles focos de infección de virus.

- Control de usuarios que pueden acceder a Internet.

- Evitar que los recursos de la empresa no sean usados para fines no

profesionales.

8

Page 9: SEGURIDAD EN REDES

-Ejemplo

Si un equipo A, quiere acceder o solicitar un dato de un equipo C, y tenemos

un equipo B que está funcionando como proxy, debe enviarle la solicitud al equipo

B, que a su vez le hará el requerimiento al equipo C, de este modo C no sabrá

desde donde vino la solicitud originalmente y además B tendrá el poder de

controlar todo el tráfico que pasa entre ambos.

9

Page 10: SEGURIDAD EN REDES

CONCLUSIÓN

El uso de proxys como mencionábamos en un principio, es algo cada vez más

habitual, y comprendiendo muy bien su funcionamiento nos ayudara a saber cómo

ofrecer nuestros servicios en muchos casos como proteger nuestra propia empresa u

organización de empleados descontentos o ataques externos, teniendo presente que en

varias ocasiones los ataques no solo vienen desde afuera.

10

Page 11: SEGURIDAD EN REDES

SNMP

INTRODUCCIÓN

El siguiente concepto que explicaremos es el SNMP, el cual se hace muy importante al

tener que presente que dada la tendencia de una red es a crecer a medida que se van

añadiendo más usuarios, la gestión es un punto elemental para intentar no hacer

cambios tan drásticos en la topología; este punto, el de gestión de red, es uno de los

más controvertidos en teleinformática, ya que, prácticamente, no existe una solución

única, aceptada por todos y que sea fácilmente implementable, con la idea de presentar

una solución única, válida para cualquier tipo de red, varios grupos de normalización

están trabajando en ello y, aunque hay dos tendencias claras (SNMP para redes de

empresa y CMIS/CMIP para redes públicas), sólo SNMP es la que está consiguiendo

una aceptación e implantación amplia, a lo que ha contribuido su sencillez y rapidez de

desarrollo, para lo cual mencionaremos puntos elementales para entenderla, como por

ejemplo su definición, para que sirve, características y un ejemplo de su uso.

11

Page 12: SEGURIDAD EN REDES

-Definicion

Su sigla significa Simple Network Management Protocol, o en nuestra lengua,

protocolo simple de administración de red; nos permite entender que este protocolo

básicamente permite a los administradores de red, administrar los dispositivos de

red y diagnosticar problemas de red, de una manera cómoda, fácil y sencilla.

-Características

Permite a los administradores gestionar el rendimiento de la red, buscar y modificar la información de los dispositivos que la componen, encontrar y diagnosticar problemas en la red, planificar su crecimiento y generar informes sobre los nodos de la red.

Es capaz de gestionar eficazmente dispositivos de diferentes fabricantes.

Ofrece una simple combinación de solicitud-respuesta y un modo de notificación activo, así como tiempo de espera y mecanismos de retransmisión.

Contiene pocos tipos de paquetes con un formato sencillo, facilitando su resolución e implementación.

Dispone de mecanismos de autenticación y privacidad como medidas de seguridad.

12

Page 13: SEGURIDAD EN REDES

-Para Que Se Ocupa

Configurar dispositivos remotos. La información de configuración puede

enviarse a cada host conectado a la red desde el sistema de

administración.

Supervisar el rendimiento de la red. Puede hacer un seguimiento de la

velocidad de procesamiento y el rendimiento de la red, y recopilar

información acera de las transmisiones de datos.

Detectar errores en la red o accesos inadecuados. Puede configurar las

alarmas que se desencadenaran en los dispositivos de red cuando se

produzcan ciertos sucesos. Cuando se dispara una alarma, el dispositivo

envía un mensaje de suceso al sistema de administración.

Auditar el uso de la red. Puede supervisar el uso general de la red para

identificar el acceso de un grupo o usuario (por ejemplo cuando entra

“root”), y los tipos de uso de servicios y dispositivos de la red. Puede

utilizar esta información para generar una facturación directa de las

cuentas para justificar los costes actuales de la red y los gastos planeados.

13

Page 14: SEGURIDAD EN REDES

-Ejemplo

Ejemplo 1:

Mediante SNMP, un router puede reportar un incremento de la carga cada 10 %.

“Si utiliza un sondeo dirigido por interrupción y se conoce la carga del sondeo

regular, puede dar instrucciones al router para enviar una interrupción cuando se

experimente un incremento significativo en la carga,10%”

Después de recibir un mensaje de interrupción, el servidor puede seguir

sondeando al dispositivo para mayores detalles.

14

Page 15: SEGURIDAD EN REDES

Ejemplo 2:

A continuación un ejemplo de uso de SNMP: con Perl y Net::SNMP

Este es un ejemplo Perl para usar SNMP, y para poder usarlo Requiere el módulo

Net::SNMP (paquete libnet-snmp-perl).

15

Page 16: SEGURIDAD EN REDES

CONCLUSIÓN

Con el presente informe se ha conseguido explicar y expandir nuestros

conocimientos sobre explicar bien y en sencillas palabras como funciona un sistema de

monitorización basado en SNMP. Se ha aportado información sobre su definición, para

que sirve, algunas de sus características y finalmente dos ejemplos, con todo lo anterior

podemos concluir que resulta muy útil tener un cierto control sobre la red y los

dispositivos que la conforman, dándonos la posibilidad de supervisarlos de una forma

sencilla y visual.

16