You are on page 1of 105

Universidad Nacional Autnoma de Mxico

Facultad de Contadura y Administracin


Sistema Universidad a Distancia

Telecomunicaciones II
Redes Globales

Carrera: Licenciatura en Informtica


27 de noviembre de 2014

Alumno: Arturo Francisco Gutirrez Luna


N Cta.:093004206
Grupo: 9691

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 1 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

NDICE
UNIDAD I

-3-

A.1.1 SELECCIONA EQUIPO DE INTERCONEXIN


A.1.2 LECTURA DE ARTCULO
A.1.3 DESCRIPCIN DE EQUIPO DE RUTEO
CUESTIONARIO DE AUTOEVALUACION:
INVESTIGACIN I
INVESTIGACIN II
EJERCICIO 1

-3-6-7-9- 11 - 13 - 16 -

UNIDAD II

- 17 -

ACTIVIDADES DE APRENDIZAJE
A2.2. ENCABEZADO DEL PROTOCOLO BGP.
A.2.3 REPORTE DE UNA RED LAN.
CUESTIONARIO DE AUTOEVALUACIN
EJERCICIO 2
EJERCICIO 3
EJERCICIO 4
INVESTIGACIN 3.

- 17 - 21 - 24 - 25 - 27 - 28 - 29 - 31 -

UNIDAD 3

- 33 -

ACTIVIDADES DE APRENDIZAJE
CUESTIONARIO DE EVALUACION
INVESTIGACION 4
INVESTIGACIN 6
INVESTIGACIN 7

- 33 - 37 - 39 - 45 - 47 -

UNIDAD 4

- 74 -

ACTIVIDADES DE APRENDIZAJE
CUESTIONARIO DE AUTOEVALUACION
INVESTIGACIN 8
INVESTIGACIN 9:

- 74 - 79 - 81 - 84 -

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 2 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

INVESTIGACIN 10

- 96 -

BIBLIOGRAFIA

Alumno: Arturo Francisco Gutirrez Luna

- 102 -

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 3 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

UNIDAD I
Actividades de aprendizaje

A.1.1 Selecciona equipo de interconexin


El alumno acceder al sitio web http://www.cisco.com/en/US/products/index.html y deber
realizar lo siguiente:
a) Elige un switch que cumpla con las siguientes caractersticas:

Capacidad para 48 Puertos LAN Fast Ethernet


Capacidad para 2 interfaces Gigabit Ethernet
Capacidad de ruteo ospf
Capacidad de crear VLAN

b) Para finalizar debers entregar los datos del switch elegido, as como la URL donde se encuentra
la informacin del dispositivo.

El Cisco ME switches de acceso 2600X Series


Ethernet son los ltimos miembros de una familia
de switches construidos especficamente para
Fibra hasta el hogar (FTTH) y fibra a los servicios
de construccin (FTTB). Ampliar la cartera FTTx
residencial de Cisco de Ethernet y Fast Ethernet de acceso a conexiones Ethernet Gigabit
proporciona la mayor velocidad necesaria para la expansin de los servicios de cudruple play. El
Cisco ME 2600X es el espacio y la energa optimizado para hacer frente a la creciente preocupacin
de mantener o bajar de la red OpEx mientras que proporciona servicios de mayor velocidad. El ME
2600X (Figura 1) se ha optimizado con una baja huella de carbono de 1 unidad de rack (1RU) con
cuarenta y cuatro Gigabit Ethernet interfaces de red de usuario (UNI) y cuatro 10-Gigabit Ethernet
de red-a-red interfaces (NNI), que tambin puede ser utilizado como UNI, y mantiene un perfil de
potencia 2.5W por el usuario.
URL: http://www.cisco.com/c/en/us/products/collateral/switches/me-2600x-series-ethernet-accessswitches/data_sheet_c78-726235.html

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 4 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Especificaciones
especificaciones

Cisco ME2600X-44FA-D-K9
Cisco ME2600X-44FE-D-K9

Cisco ME2600X-44FA-A-K9

Rendimiento
Ancho de banda de reenvo full duplex

88 Gbps

88 Gbps

Tasa de reenvo

65Mpps

65Mpps

Hasta 9600 bytes, para tender un puente


sobre Gigabit y 10-Gigabit Ethernet

Hasta 9600 bytes, para tender un puente


sobre Gigabit y 10-Gigabit Ethernet

Unidad de transmisin mxima


configurable (MTU)

Memoria
DRAM

2 GB

2 GB

Flash

256 MB

256 MB

4 MB

4 MB

Buffer para paquetes

Descripcin

Especificaciones

Servicios Ethernet
Ethernet Conexiones virtuales (EVC)

802.1
802.1q
802.1ad (QinQ, Selective QinQ)
Interior y clasificacin VLAN externa

Seguridad Ethernet

802.1
802.1q
802.1ad (QinQ, QinQ selectiva)
Interior y clasificacin VLAN externa

QoS

Hasta 416 colas de salida por sistema


Basado Clase-Weighted Fair Queuing (CBWFQ)
cola de prioridad
2-tasa de 3 colores (2R3C) polticas de entrada, salida policial (1R2C) para LLQ
entrada y salida marcado (clase de servicio [CoS], DSCP)
moldeado saliente por puerto
HQoS 3 niveles
Clasificacin basada en CoS interior y exterior o VLAN ID
Copia interior para CoS exteriores

Multicast

registro Multicast VLAN


IGMP v2 y v3 snooping

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 5 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Security Management

Autenticacin, autorizacin y contabilidad (AAA)


TACACS +
RADIUS
Protocolo Secure Shell (SSH)
Plano de control policial

Disponibilidad

Protocolo Ethernet Resilient


Flexlink
802.3ad Protocolo de Control de Agregacin de enlaces

Manejabilidad

Simple Network Management Protocol (SNMP)


MIB
Protocolo de descubrimiento de Cisco
Red de Cisco Prime
Cisco Prime Provisioning
OSPF, IS-IS, BGP
Puerto Dynamic Provisioning
Gestin Interruptor Database (SDM)

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 6 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

A.1.2 Lectura de artculo


a) El alumno leer el siguiente artculo
http://www.cisco.com/web/ES/solutions/smb/products/routers_switches/routing_switching_pri
mer.html

b) Debers entregar un resumen con las diferencias entre un switch y un ruteador.

Diferencias entre un Switch y un Ruteador


Routeador: Dispositivo que opera en la capa tres del modelo OSI, que al igual que un bridge es capaz
de segmentar dominios de colisiones y adicionalmente separar dominios de broadcast.
Este dispositivo crea una tabla de rutas origen y destino para poder mover los paquetes
de informacin. Cada puerto de un ruteador es un segmento de colisiones y broadcast
separados de los dems, cada puerto es una red diferente a los dems con su propio
direccionamiento y sus propias reglas de uso.
Existen bsicamente dos tipos de routers:
Estticos: este tipo es ms barato y est enfocado en elegir siempre el camino ms corto
para los datos, sin considerar si aquel camino tiene o no atascos;
Dinmicos: este es ms sofisticado (y consecuentemente ms caro) y considera si hay o
no atascos en la red. Trabaja para hacer el camino ms rpido, aunque sea el camino ms
largo. No sirve de nada utilizar el camino ms corto si este est congestionado. Muchos de
los routers dinmicos son capaces de realizar compresin de datos para elevar la tasa de
transferencia.
Switch: Dispositivo con las mismas funciones que un bridge pero con mltiples puertos aunque los
switches hoy en da nicamente funcionan con una sola tecnologa como Ethernet. Al igual
que un concentrador sirve para poder agrupar en un mismo equipo a muchas estaciones
de trabajo que conforman una misma red pero con la diferencia de que no retransmite la
seal indiscriminadamente como los concentradores. Esto es muy importante porque se
previenen las colisiones y la eficiencia de la red aumenta considerablemente.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 7 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

A.1.3 Descripcin de equipo de ruteo


El alumno leer las siguientes caractersticas de un equipo de ruteo:
http://www.juniper.net/us/en/products-services/routing/m-series/m320/ Entregars un reporte
con todas las caractersticas del dispositivo de acuerdo con los siguientes puntos.
1. Indicar el Throguput del dispositivo en Full-duplex

Se llama throughput al volumen de trabajo o de informacin neto que fluye a travs de un


sistema, como puede ser una red de computadoras.
El Ruteo del M320 tiene FPC ranuras y Full Duplex Rendimiento por Slot y cuenta con 8
ranuras FPC, 20 Gbps
Aggregate Half-Duplex Throughput

320 Gbps

2. Indicar la cantidad de Mdulos y submdulos (PIC) que soporta


La cantidad que soporta PICs por chasis es de 32

3. Listar todos los tipos de interfaces que soportan en los mdulos

Plataformas de la Serie M apoyan la agregacin de alta densidad de una gran variedad de


tipos de acceso, incluyendo:

ATM.
Frame Relay.
Ethernet.
SONET / SDH .
TDM.
M Series routers apalancamiento del altamente programable Procesador Internet II
ASIC.
Juniper Networks I-Chip,
El sistema operativo de Juniper Networks Junos IP / MPLS-rica.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 8 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

4. Indicar el modelo del ruteador.


M320 Multiservice Edge Router
5. Indicar los protocolos de ruteo que soporta
Protocolo de interconexin de datos
Protocolo de direccionamiento
OSPF.
IS-IS.
BGP.
IGMPv2.
IGMP.
VRRP.
MLPPP
PIM-SM.
PIM-DM.
IGMPv3.
OSPFv3.
PIM-SSM.
MSDP.

Protocolo de gestin remota

SNMP 2.
SNMP 3

6. Menciona dos caractersticas de seguridad que soporta.

Tiene Mayores posibilidades de ingresos con servicios de enrutamiento de borde y servicios de


primera calidad para los usuarios finales que requieren altos niveles de seguridad
Seguridad robusta a partir de (DoS) proteccin de denegacin de servicio ataque y el servicio seguro
del filtrado de J-Protect, tasa de alto rendimiento que limita, y la tecnologa ASIC lder en la industria.

BIBLIOGRAFIA:
http://www.tech.proact.co.uk/cisco/cisco_me2600x_switches.htm
http://www.cisco.com/web/ES/solutions/smb/products/routers_switches/routing_switching_prime
r.html
http://www.juniper.net/us/en/products-services/routing/m-series/m320/

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 9 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

CUESTIONARIO DE AUTOEVALUACION:
1. PARA QUE SE UTILZA UNA TARJETA DE RED?
R: Se utiliza para interconectar un equipo de escritorio, laptop, netbook a la red local o a la red de
internet a travs de un medio fsico o inalmbrico.

2. CUAL ES LA DIFERENCIA ENTRE UNA TARJETA DE RED Y UN TRANSCEIVER?


R: La diferencia entre estos dispositivos es que el transceiver no va conectado a una computadora
personal ni en otro dispositivo de red sino que es un dispositivo standalone y la tarjeta de red si va
conectada.

3. PARA QUE SE UTILIZA UN TRANSCEIVER?


R: Su funcin es permitir el cambio de un medio de transmisin a otro, son conocidos como
convertidores de medio el cambio de una conexin de fibra ptica a una antena inalmbrica que
solo admite cable UTP.

4. EN QUE CAPA DEL MODELO OSI OPERA UN REPETIDOR?


R: Opera en la capa fsica del modelo OSI.

5. CUAL ES EL PROBLEMA CON LOS REPETIDORES?


R: El problema es que si la seal de origen presenta ruido, este dispositivo tambin amplifica la seal
con ruido, no siendo capaz de detenerlo.

6. QUE FUNCION TIENE UN BRIDGE?


R: Son dispositivos que permiten la interconexin de dos segmentos de red de similar o de diferente
tecnologa. Estos dispositivos limitan el dominio de colisiones. Contienen un poco el trfico y no lo
retransmiten de manera indiscriminada, opera en la capa 2 del modelo OSI y cuentan con un
software interno que permite separar segmentos de red con base en direcciones fsicas o MAC.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 10 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

7. EN QUE SE BASA UN RUTEADOR PARA MOVER LOS PAQUETES DE INFORMACION?


R: Este dispositivo crea una tabla de rutas origen y destino para poder mover los paquetes de
informacin. Cada puerto es un segmento de colisiones y broadcast separados de los dems,
adems las tablas de ruteo que crea pueden ser dinmicas o estticas mediante la operacin de
protocolos de ruteo.

8. QUE PROBLEMAS IMPORTANTES PREVIENE UN SWITCH?


R: Este dispositivo cuenta con la caracterstica de que no retransmite la seal indiscriminadamente,
esto previene las colisiones y la eficiencia de la red aumenta considerablemente.

9. PORQUE SON IMPORTANTES LOS RUTEADORES?


R: Porque de ellos depende la funcionalidad de una red, ya que son dispositivos muy importantes
en la infraestructura de una red, y deben ser vigilados por un grupo de expertos ya que si fallan la
red deja de funcionar.

10. QUE TECNOLOGIA SE OCUPA PARA EVITAR LOOPS?


R: La tecnologa utilizada para controlar los loops es un estndar llamado Spanning Tree (IEEE
802.1d) este consiste en bloquear los enlaces redundantes mientras un enlace se encuentra activo
para comunicarse con los dems dispositivos.

BIBLIOGRAFIA CONSULTADA.
Apuntes de telecomunicaciones 2 2005 en pdf.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 11 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin I
Busca al menos 5 lneas del tiempo sobre redes de datos desde 1945 hasta 2012. Elige
10 eventos y explica porque los consideras importantes.
1) 1946 Primera computadora. ENIAC Cientficos de la Universidad de Pensilvania (Estados
Unidos) construyen el ENIAC (Integrador y Computador Electrnico Numrico), la primera
computadora digital universal totalmente electrnica, capaz de realizar varios cientos de
multiplicaciones por minuto
2) 1951 Primer ordenador digital UNIAC creado por los ingenieros estadounidenses John
William Mauchly y John Presper Eckert que completan el desarrollo de UNIVAC, el primer
ordenador digital electrnico universal diseado para uso comercial.
3) 1957 Estados Unidos crea la Advaced Research Projects Agency (ARPA), como organismo
afiliado al departamento de defensa para impulsar el desarrollo tecnolgico. Esto dio idea a
que en la actualidad se puedan desarrollar comunicaciones a largas distancias y sobretodo
los beneficios que se pueden obtener logrando este tipo de transmisin.
4) 1958 Los primeros MODEM El origen de los mdems se remonta en los inicios de la Guerra
Fra, cuando las fuerzas areas de EEUU precisaron de un sistema de transmisin potente
que fuese capaz de enviar cientos de mensajes de radar a los centros de control: la solucin,
una conexin telefnica capaz de convertir las seales digitales de los radares en analgicas
y distribuirlas a travs de la red.
5) 1968 se instala el primer cable de fibra ptica trasatlntico con una gran capacidad para
conversaciones telefnicas, esto se logra entre Estados Unidos y Gran Bretaa. Esto fue un
medio ms por el cual se poda tener comunicacin masiva entre dos continentes.
6) 1969 Se crea la primera red de computadoras de la historia llamada "arpanet", fue creada
por el departamento de la Defensa de E. U. A. como medio de comunicacin. Es un ao clave
para las redes de computadoras, ya que se construye la primera red de computadoras de la
historia. Denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA
(Universidad de California en los ngeles), SRI (Stanford Research Institute), UCBS
(Universidad de California de Santa Brbara, Los ngeles) y la Universidad de UTA. La primera

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 12 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

comunicacin entre dos computadoras se produce entre UCLA y Stanford el 20 de octubre


de 1969. El autor de este envo fue Charles Kline (UCLA)
7) 1970 Norman Abramson desarrolla la ALOHANET, ARPANET comienza a utilizar un protocolo
Host-to-host. En 1970 la ARPANET comienza a utilizar para sus comunicaciones un protocolo
Host-to-host. Este protocolo se denominaba NCP y es el predecesor del actual TCP/IP que se
utiliza en toda la Internet. En ese mismo ao, Norman Abramson desarrolla la ALOHANET que
era la primera red de conmutacin de paquetes va radio y se unira ala ARPANET en 1972.
8) 1973 TCP/IP El Protocolo de Internet (IP) y el Protocolo de Transmisin (TCP) fueron
desarrollados inicialmente en 1973 por el ingeniero Vinton Cerf patrocinado por el
Departamento de la Defensa de E. U. A.
9) 1984 Creacin del DNS Sistema de Nombres de Dominio DNS (por sus siglas en ingls Domian
Name System), el cual fu creado por Paul Mocapetris en colaboracin con Jon Postel de la
Universidad Del Sur de California y posteriormente desarrollaron lo que ahora conocemos
como el DNS (BIND: Barkeley Internet Name Domian), un sistema cliente-servidor, distribuido
y jerrquico.
10) 1992 Creacin de WWW; la World Wide Web (WWW) o Red Informatica Mundial fu creada
alrededor de 1984 por el ings Tim Barners-Lee con la ayuda del belga Robert Cailliau y
publicada en 1992
11) 2011 WIFI Varias compaas crean la alianza para compatibilidad con Ethernet, actualmente
es uno de los standares ms utilizados para redes inalmbricas.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 13 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin II
Realiza una investigacin sobre el medio de transmisin velocidad de transmisin y precio de 5
diferentes interfaces de red.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 14 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Alumno: Arturo Francisco Gutirrez Luna

Fecha: 27/11/2014

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 15 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Alumno: Arturo Francisco Gutirrez Luna

Fecha: 27/11/2014

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 16 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Ejercicio 1
Realiza un diseo de red y su cotizacin con las siguientes caractersticas: En un edifico de 3 pisos se
tienen 5 computadoras con Windows 7 y un impresora por cada piso (15 PCs en total y 3
impresoras). El cliente necesita tenerlas en red confinada con capacidad para 10 nodos por piso para
compartir archivos, impresoras, acceso a internet de un servidor con Apache, PHP y MySQL con
tecnologa de red Ethernet.
Presupuesto Empresa Roster S.A. de C.V.
Cantidad

Descripcin

Precio unitario

Total

Bobinas Cables UTP CAT 6 IBDN

2,020.00

$ 6,060.00

Canastilla

251.00

$ 1,506.00

25

Jacks Cat 6 Marca 3M

68.62

$ 1,715.50

25

Tapas p/Jack nodo

20.75

Bolsa plugs c/100 Cat 6

1,437.00

Tramo de tubo PVC Intalacion 3/4

16.39

65.56

27

Tramo de tubo PVC Intalacion 1/2

14.30

386.10

27

chalupas 1/2

1.86

50.22

Mufa P/cometido de TELMEX

23.73

23.73

Switch 16 ptos 10/100/1000

1,574.00

518.75

$ 1,437.00

$ 4,722.00

Patch panel cat 6

1,180.00

54

Conectores P/tubo Cableado Estructurado

1.44

15

Cables UTP pretermindos

69.00

$ 1,035.00

110

Esparragos 1/4

11.65

$ 1,281.50

32

Unicanal de 4x2 cms

61.08

$ 1,954.56

Paq de cinturones 3.5x180 cm 100pz

72.00

27

Patch Cord UTP cat 6 para sit

65.00

$ 1,755.00

Barras de Multicontacto

120.00

450

Tuercas con rondanas P/esparragos

2.98

$ 1,341.00

180

washer splicer kit de empalme

8.65

$ 1,557.00

200

Taquetes

3.00

Alumno: Arturo Francisco Gutirrez Luna

$ 3,540.00
$

77.76

216.00
360.00

600.00

Subtotal

$ 30,202.68

IVA

$ 4,832.43

Total

$ 35,035.11

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 17 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Unidad II
ACTIVIDADES DE APRENDIZAJE
A.2.1 RESUMEN DE PROTOCOLO DE RUTEO.
Un protocolo de enrutamiento es un software complejo que se ejecuta de manera simultnea en
un conjunto de routers, con el objetivo de completar y actualizar su tabla de enrutamiento con los
mejores caminos para intercambiar informacin con otras redes. As, podramos resumir que un
protocolo de enrutamiento tiene como objetivos los siguientes:

Descubrir redes lejanas con las que intercambiar informacin


Mantener la informacin de enrutamiento actualizada de manera fiable
Elegir el mejor camino posible en cada momento hacia las redes de destino
Encontrar un nuevas rutas para sustituir a aquellas que dejen de estar disponibles
en los trminos necesarios.

Enrutamiento Esttico.
El principal problema que plantea mantener tablas de enrutamiento estticas, adems de tener
que introducir manualmente en los routers toda la informacin que contienen, es que el router
no puede adaptarse por s solo a los cambios que puedan producirse en la topologa de la red.

Sin embargo, este mtodo de enrutamiento resulta ventajoso en las siguientes situaciones

Existe una sola conexin con un solo ISP. En lugar de conocer todas las rutas globales, se
utiliza una nica ruta esttica.
Un cliente no desea intercambiar informacin de enrutamiento dinmico.

Enrutamiento Predeterminado.
Es una ruta esttica que se refiere a una conexin de salida o Gateway de ltimo recurso. El
trfico hacia destinos desconocidos por el router se enva a dicha conexin de salida. Es la forma
ms fcil de enrutamiento para un dominio conectado a un nico punto de salida.
Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 18 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Enrutamiento Dinmico.
Los protocolos de enrutamiento mantienen tablas de enrutamiento dinmicas por medio de
mensajes de actualizacin del enrutamiento, que contienen informacin acerca de los cambios
sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento
en consecuencia.
El ruteo se divide en dos categoras: ruteo interno y externo; Cada uno independiente y trabaja
con algoritmos distintos. Este protocolo emplea el nmero de saltos para decidir la mejor ruta
para un destino. El protocolo permite que el ruteador haga el intercambio de mensajes de
control con los ruteadores vecinos para saber qu redes y a cuntos saltos de distancia se
encuentran otras redes.
Esta informacin permitir a un ruteador establecer la cantidad de saltos para llegar a una red
en particular y de esa manera tomar sus decisiones. Un problema que present la primera
versin del protocolo RIPv1 es que no poda manejar subredes, cuestin que ya se arregl en
la versin 2 con el soporte de VLSM. La caracterstica de VLSM (Variable Lenght Subnet Mask)
radica en que permite que dentro de una red se tenga una direccin IP con una mscara de
subred diferente. Una desventaja de este protocolo es que no permite la creacin de jerarquas
por lo que la propagacin de las rutas se har a todo lo largo de la red que se use. Cuando existe
un problema en la red es un protocolo con una convergencia lenta.
Protocolos de ruteo interno: RIP, OSPF
RIP (Routing Information Protocol) : Protocolo de informacin de encaminamiento, utiliza el
protocolo UDP y se comunica a travs del Puerto 520. Fcil de configurar, aunque para calcular
una ruta slo tiene en cuenta por cuntas mquinas pasar, y no otros aspectos ms
importantes como el Ancho de banda.
Protocolo Interior de Gateway IGRP/EIGRP
IGRP introduce mtricas como el ancho de banda, el retardo, la carga entre otras para tomar
esas decisiones. Las actualizaciones se realizan cada 90 segundos para que toda la red de
ruteadores se entere de los cambios en la topologa. Este protocolo no es estndar sino
propietario de la marca Cisco. Es un protocolo que tampoco identifica subredes por lo que ya
ha quedado obsoleto. Su lugar fue ocupado por EIGRP que hace lo mismo que IGRP pero
aadiendo las funciones de reconocer las mscaras de subred.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 19 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

OSPF(Open Shortest Path First)


Utiliza el algoritmo de Dijkstra para calcular la ruta ms corta. Es el ms utilizado en redes
grandes, pues se puede descomponer en otras ms pequeas para facilitar la configuracin.
Una red OSPF est dividida en grupos lgicos de encaminadores o reas cuya informacin se
puede resumir para el resto de la red. Se basa en las normas de cdigo abierto, lo que significa
que muchos fabricantes lo pueden desarrollar y mejorar.
Protocolo Border Gateway Protocol (BGP)
Se utiliza para conocer las redes de otros sistemas autnomos (SA). Un SA es un conjunto de
redes administrado por una misma entidad y para conocer redes ms all del entorno en el que
se est es necesario un protocolo de este tipo. En Internet este es el protocolo estndar para
intercambio de redes entre todas las redes del mundo. Cuando se trata de una red grande como
una universidad, una empresa con miles de equipos de cmputo, siempre es recomendable
contar con un sistema autnomo para una mejor gestin.
Qu tipo de algoritmo usa BGP?
R: Utiliza un algoritmo que no es ni vector de distancia pura, ni un algoritmo de estado de enlace
puro. En su lugar utiliza un vector de distancia modificada, que se refiere a un trazado de vectores.
Este algoritmo utiliza la informacin de la ruta para evitar el tradicional problema del vector
distancia

Cmo funciona el intercambio de informacin en BGP?


R: La informacin de la ruta bgp asiste en detectar AS bucles, lo que permite a BGP oradores para
seleccionar sin bucles en las rutas.
BGP utiliza una estrategia de actualizacin incremental para conservar el ancho de banda y potencia
de procesamiento, es decir, despus del intercambio inicial completa la informacin de
enrutamiento, un par de routers realiza intercambios, con solo los cambios de esa informacin; tal
diseo de actualizacin incremental requiere transporte fiable entre un par de routers BGP para
poder funcionar correctamente. BGP resuelve este problema mediante el uso de TCP para confiable
transporte.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 20 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Cules son los 6 estados en los que BGP puede encontrarse?


IDLE: Estado cuando BGP pares niega cualquier conexin entrante.
CONNECT: Estado en el que pares de BGP est esperando su TCP conexin para ser completado.
ACTIVO: Estado en el que BGP pares est tratando de adquirir un compaero escuchando y
acpetando conexiones TCP
OpenSent: BGP pares eta esperando OPEN mensaje de su par.
OpenConfirm: BGP pares est esperando KEEPALIVE o NOTIFICACION mensaje de su par
Establecidas: Pares BGP se establece y los intercambnios ACTUALIZACION, notificacin y mensajes
KEEPALIVE con su mirar.

Bibliografa
Apuntes digitales
http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones
http://www.ecured.cu/index.php/Protocolos_de_ruteo

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 21 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

A2.2. ENCABEZADO DEL PROTOCOLO BGP.


El enrutamiento involucra dos actividades: determinar la ruta ptima a cada destino de la red y
transportar grupos de informacin tpicamente llamados paquetes a travs de la red. Aunque
transportar paquetes a travs de una internetwork es relativamente simple superficialmente,
determinar la mejor ruta a cada destino dentro de la red puede ser muy complejo.
Los routers utilizan protocolos de enrutamiento para hablar entre ellos y determinar la mejor ruta
a los diversos destinos dentro de la red (o internetwork, que es simplemente un gran conjunto de
redes); uno de estos protocolos de enrutamiento es el Protocolo de gateway de borde Border
Gateway Protocol (BGP). BGP lleva a cabo el enrutamiento entre dominios en redes TCP/IP
BGP es un protocolo de enrutamiento exterior IP definido en los RFCs 1163, 1267, 1654 y 1655 que
garantiza un sistema de enrutamiento entre dominios libre de bucles a travs del intercambio de
informacin de enrutamiento entre ASs. BGP difiere de los IGPs de las siguientes maneras:

BGP es un protocolo de enrutamiento basado en polticas. No utiliza mtricas


tcnicas, sino que toma decisiones de enrutamiento basndose en las polticas de
red.
Las actualizaciones BGP se transportan en segmentos TCP. Esto significa que debe
existir la conectividad IP entre peers BGP y las conexiones TCP deben negociarse
entre ellos antes de que las actualizaciones puedan intercambiarse.

BGP V4
Es la primera versin que maneja la agregacin enrutamiento sin clase entre dominios classless
interdomain routing (CIDR) y el supernetting. BGP no impone ninguna restriccin en la topologa de
internetwork subyacente; supone que el enrutamiento dentro de un AS se efecta a travs de un
protocolo de enrutamiento intra-AS. BGP construye un grfico de los ASs basado en la informacin
intercambiada entre colindantes BGP. En ocasiones este grfico dirigido se denomina rbol.
Como funciona BGP
BGP es un protocolo de vector de ruta utilizado para transportar informacin de enrutamiento entre
ASs; la informacin que los routers BGP publican a sus peers incluye una secuencia de nmeros de
AS que indican la ruta completa hacia el destino. BGP utiliza TCP como su protocolo de transporte
(puerto 179), asegurando que toda la confiabilidad del transporte tal como la retransmisin es
cuidada por TCP y no necesita implementarse en el mismo BGP.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 22 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Cuando dos routers BGP forman una conexin de protocolo de transporte entre s se denominan
colindantes o peers; cada router que ejecuta BGP se denomina parlante BGP. Los routers peer
intercambian mltiples mensajes para abrir y confirmar los parmetros de conexin, tal como la
versin de BGP que se ejecuta entre los dos peers (por ejemplo, la Versin 3 para BGP3 y la Versin
4 para BGP4). Si existe cualquier discrepancia entre los pares, se envan errores de notificacin y la
conexin no se establece.
Formato del encabezado del mensaje BGP
El formato de encabezado del mensaje BGP es un campo marcador de 16 bytes, seguido de un
campo de 2 bytes de longitud y un campo del tipo de 1 byte. La figura ilustra el formato bsico del
encabezado de un mensaje BGP.
Puede o no haber una porcin de datos a continuacin del encabezado, dependiendo del tipo de
mensaje. Los mensajes de ACTIVIDAD, por ejemplo, consisten en el encabezado del mensaje
solamente, sin datos a continuacin.
El campo marcador se utiliza ya sea para autenticar mensajes BGP entrantes o para detectar la
prdida de sincronizacin entre dos pares BGP. El campo marcador puede tener dos formatos:
Si el tipo de mensaje es ABIERTO o si el mensaje ABIERTO no tiene informacin de autenticacin, el
campo marcador debe ser de todos unos.
De otro modo, el campo marcador se computar basndose en parte del mecanismo de
autenticacin utilizado.
La longitud indica la longitud total del mensaje BGP, incluyendo al encabezado. El mensaje BGP ms
pequeo es no menos que 19 bytes (16 + 2 + 1) y no ms que 4096.
El tipo indica el tipo de mensaje, segn las siguientes posibilidades:
abierto, actualizacin, notificacin, actividad
Formato del mensaje ABIERTO
Si dos parlantes BGP no pueden negociar una relacin de colindantes, nunca intercambiarn
actualizaciones. La negociacin de colindantes se basa en la completacin exitosa de una conexin
de transporte TCP, el procesamiento exitoso del mensaje ABIERTO y la deteccin peridica de los
mensajes de ACTIVIDAD.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 23 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

El router BGP negocia con su colindante para configurar el tiempo de espera al valor que sea ms
bajo su propio tiempo de espera o el de su colindante. El tiempo de espera podra ser 0, en cuyo
caso el temporizador de espera y los temporizadores de ACTIVIDAD nunca se reajustan -- es decir,
estos temporizadores nunca expiran, y la conexin se considera siempre activa. Si no est
configurado en cero, el tiempo de espera mnimo recomendado es de 3 segundos, y es al menos 3
veces el temporizador de ACTIVIDAD.
Identificador BGP -- ste es un entero no firmado de 4 bytes que indica la ID del emisor. En la
implementacin de Cisco, esta es usualmente la ID del router (RID), que se calcula como la direccin
IP ms alta en el router o la direccin ms alta asignada a una interfaz loopback en el inicio de la
sesin BGP. (Una interfaz loopback es una interfaz de software virtual que est activa en todo
momento sin tener en cuenta el estado de cualquier interfaz fsica.)

Parmetros opcionales: Este campo de longitud variable indica los parmetros opcionales utilizados
en la negociacin de sesin del colindante BGP. Cada parmetro es representado por el tro <Tipo
de Parmetro, Longitud del Parmetro, Valor del Parmetro> con longitudes de 1 byte, 1 byte y
longitud variable, respectivamente. Un ejemplo de los parmetros opcionales es el parmetro de la
informacin de autenticacin (tipo 1), que se utiliza para autenticar la sesin con un peer BGP.
Longitud del parmetro opcional: Este es un entero no firmado de 1 byte que indica la longitud total
en bytes del campo Parmetros Opcionales. Un valor de longitud de 0 indica que no hay presentes
parmetros opcionales.

BIBLIOGRAFIA:

http://centrodeartigo.com/articulos-enciclopedicos/article_92563.html

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 24 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

A.2.3 REPORTE DE UNA RED LAN.


Visita una oficina, escuela o establecimiento donde tengan una red LAN e identifica lo
siguiente:
La visita se realiz a las oficinas de la empresa llamada Alimentos Convenientes San Patric
S.A. de C.V., donde se observ lo siguiente:

1.- Marca y modelo del dispositivo de interconexin central.


SWITCH WEB SMART GIGABIT 24 PORTS, MODELO TEG-240WS, NUM. SERIE C21344W400096, ESTE
SWITCH ACTUALMENTE ADMINISTRA TODA LA RED CABLEADA DEL SITIO.

2.- Nmero de computadoras conectadas al dispositivo.


SE ENCUENTRAN CONECTADAS AL EQUIPO 12 EQUIPOS DE ESCRITORIO, CONFIGURADAS EN UN
GRUPO DE TRABAJO LLAMADO: CEDISSP

3.- Marca y modelo del dispositivo que brinda acceso a Internet


EL PROVEDOR SE SERVICIO (ISP) ES TELMEX Y EL MODELO DEL MODEM ES TG582N DE LA MARCA
HUAWEI ESTE ES EL QUE ESTA ALIMENTANDO AL DISPOSITIVO DE INTERCONEXION CENTRAL.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 25 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

CUESTIONARIO DE AUTOEVALUACIN
1. Qu es una red LAN?
R: (Personal Area Network) Son redes interconectadas y basadas en Ethernet que cubren un rea geogrfica
pequea. Puede ser desde una red casera, una red en una oficina, en una escuela, etc.

2. Qu es una red MAN?


R: (Metropolitan Area Network) son redes que cubren una extensin geogrfica de mayor tamao que la LAN.
Es decir, un grupo de redes locales que se unen dentro de una misma ciudad a travs de un medio de
interconexin ya sea fsico o inalmbrico.

3. Qu es una red WAN?


R: (Wide Area Network) son redes que estn interconectadas de una ciudad a otra o incluso con otros pases.
Su conectividad generalmente es a travs de un ISP (Internet Service Provider) y esta es una empresa que
cuenta con estructura y brinda ese servicio (Telmex, Axtel, etc).

4. En qu consiste el mtodo de ruteo por saltos mnimos?


R: Es el mecanismo que utilizan los ruteadores para encontrar el mejor camino o ruta para llegar a un destino,
es el nmero de saltos que un paquete dar.

5. Qu es el ruteado directo?
R: Este tipo de ruteo se hace dentro de una misma red local sin necesidad de un ruteador o puerta de enlace.
Todo el proceso se realiza mediante el protocolo ARP que se encarga de relacionar las direcciones fsicas
(MAC) a las direcciones lgicas IP para encontrar la computadora destino.

6. Qu es un protocolo de ruteo?
R: Son procedimientos que cada ruteador utiliza para intercambiar informacin til para alcanzar a un destino.
Se utilizan cuando las redes son grandes y complejas y requieren de decisiones automatizadas.

7. Qu mecanismo emplea RIP para determinar la mejor ruta?


R: El protocolo permite que el ruteador haga el intercambio de mensajes de control con los ruteadores vecinos
para saber qu redes y a cuntos saltos de distancia se encuentran otras redes. Esta informacin permitir a
un ruteador establecer la cantidad de saltos para llegar a una red en particular y de esa manera tomar sus
decisiones.

8. De qu se encarga el protocolo IP?


R: Es un protocolo de la capa de red y se encarga de dos aspectos fundamentales de Internet: el
direccionamiento y el ruteo de redes de datos.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 26 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

9. Qu es un switch?
R: Es un dispositivo de red que recibe paquetes por un puerto y los reenva por otro de sus puertos. (Capa 2
vinculo de datos OSI).

10. Qu es una VLAN?


R: Una red virtual o VLAN es un agrupamiento lgico de computadoras personales independientemente de su
ubicacin fsica dentro de la LAN. Adems se puede definir por puerto, por protocolo o por direccin MAC
para agrupar los equipos de cmputo

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 27 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Ejercicio 2
Observa el video Los guerreros de la red y elabora un esquema que represente el trayecto que
realizan los paquetes por la red considerando las redes, medios de transmisin, dispositivos de red
y capas del modelo TCP por las que atraviesa.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 28 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Ejercicio 3
Realiza el clculo de subneteo para explicar a qu clase IP de red pertenece la direccin
190.145.156.0 y argumentar si la mscara de red 255.255.255.0 es correcta o no para esta direccin.

Realiza el clculo de subneteo para explicar a qu clase IP de red pertenece la direccin


190.145.156.0 y argumentar si la mscara de red 255.255.255.0 es correcta o no para esta direccin.

Clase: B

CLASE A: El primer byte es un nmero del 1 al 127. Los ltimos 3 bytes identifican host en la red. La mscara de la subred 255.0.0.0
CLASE B: El primer byte es un nmero del 128 al 191. El segundo bytes es parte de la direccin de red. el 3 y 4 bytes solo identifican
host en la red. Mascara de subred: 255.255.0.0

CLASE C: EL primer byte es un nmero de 192 al 254. El segundo y tercer byte son parte de la direccin de red, el 4 byte solo identifica
hasta 255 host. Mascara de subred 255.255.255.0.

Argumento:
La mscara de red 255.255.255.0 no pertenece a la
direccin IP 190.145.156.0 porque esta pertenece
a una IP de clasificacin C la cual inicia a partir del
rango 192.0.0.1 a 254, y la clasificacin B tiene
rangos de 128 a 191 la cual maneja una mscara de
red 255.255.0.0

BIBLIOGRAFIA
http://www.aprendaredes.com/cgibin/ipcalc/ipcalc_cgi?host=190.145.156.0&mask1=24&mask2

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 29 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Ejercicio 4
En un simulador de redes crea una interconexin de red con enrutamiento esttico de acuerdo a las
especificaciones proporcionadas por tu asesor.
Especificaciones para la simulacin de interconexin de redes LAN.
Una universidad contrato una conexin a internet donde el psi le asigno el segmento de direcciones 193.10.6.0
que el administrador determino dividir para tener el control de 4 subredes como sigue:

1era rea para los servidores DHCP, DNS y Web.


2da para 2 laboratorios con 30 PCs cada uno con direccionamiento IP dinmico otorgado por el
servidor DHCP.(para el simulador solo se pide mostrar 2 computadoras por laboratorio).
3ra para las oficinas que tienen 20 computadoras con direccionamiento esttico. (para el simulador
solo se pide mostrar 2 computadoras con la primera y penltima direcciones IP disponibles para esta
subred.
4ta para la biblioteca con una red confinada para 30 computadoras de escritorio. todas las
direcciones sern asignadas a cada una de las computadoras de la biblioteca (para el simulador solo
se pide mostrar 2 computadoras con la primera y antepenltima direcciones IP disponibles para esta
subred.

Otra red inalmbrica en la biblioteca para las laptops de los alumnos pero dado que no hay suficientes
direcciones IP se usara un linksys con proteccin wpa2, la ltima direccin IP disponible en esta subred y
funciones NAT para asignar direcciones IP dinmicas, para la entrega se pide:

Todas las conexiones deben funcionar.


Las ultimas direcciones de cada subred se asignaran a sus respectivos gateways
Etiquetar los servidores de acuerdo al servicio que proporcionan y los switches de acuerdo al rea o
subred a la que pertenecen ejemplo: biblioteca, laboratorios, servidores oficinas.

Configurar el servidor web para que desde cualquier pc se accese con el url www. tunombre.com.mx ej:
www.pedro.com.mx, modificar la pgina web del servidor para que en donde dice cisco packet tracer
pongas tu nombre y en donde dice welcome to cisco packet tracer .openning doors to new oportunities. mind
wide open lo borres y aparezca telecomunicaciones ii: practica de interconexin de redes LAN y las ligas
vayan a biblioteca, oficinas my copyright donde estarn tus datos de alumno (nombre, nm. cuenta y grupo)
Especificaciones para la simulacin de interconexin de redes LAN
Una universidad contrato una conexin a internet donde el psi le asigno el segmento de direcciones 193.10.6.0
que el administrador determino dividir para tener el control de 4 subredes como sigue:

1era rea DMZ para los servidores DHCP, DNS y WEB


2da para 2 laboratorios con 30 PCs cada uno con direccionamiento IP dinmico otorgado por el
servidor DHCP. (para el simulador solo se pide mostrar 2 computadoras por laboratorio).

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 30 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

3ra para las oficinas que tienen 20 computadoras con direccionamiento esttico. (para el simulador
solo se pide mostrar 2 computadoras con la primera y penltima direcciones IP disponibles para esta
subred.
4ta para la biblioteca con una red confinada para 30 computadoras de escritorio. Todas las
direcciones sern asignadas a cada una de las computadoras de la biblioteca (para el simulador solo
se pide mostrar 2 computadoras con la primera y antepenltima direcciones IP disponibles para esta
subred.

Otra red inalmbrica en la biblioteca para las laptops de los alumnos pero dado que no hay suficientes
direcciones IP se usara un linksys con proteccin wpa2, la ltima direccin IP disponible en esta subred y
funciones NAT para asignar direcciones IP dinmicas. Para la entrega se pide:

Todas las conexiones deben funcionar.


Las ultimas direcciones de cada subred se asignaran a sus respectivos gateways
Etiquetar los servidores de acuerdo al servicio que proporcionan y los switches de acuerdo al area o
subred a la que pertenecen ejemplo: biblioteca, laboratorios, servidores oficinas.
Configurar el servidor web para que desde cualquier pc se accese con el url
www.tunombre.com.mx ej: www.pedro.com.mx, modificar la pgina web del servidor para que en
donde dice cisco packet tracer pongas tu nombre y en donde dice welcome to cisco packet tracer
.openning doors to new oportunities. mind wide open lo borres y aparezca telecomunicaciones ii:
practica de interconexion de redes lan y las ligas vayan a biblioteca, oficinas my copyright donde
estaran tus datos de alumno (nombre, num cuenta y grupo).

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 31 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin 3.
Haz una investigacin sobre redes de ltima milla y elabora un cuadro con las siguientes columnas:
nombre del ISP, tecnologa usada, medio de transmisin, velocidad de transmisin, ventajas y
desventajas.
Nombre del ISP

Servicios de Telefona

Servicios de TV por
cable y servicio de
acceso a Internet

Tecnologa
usada

Medio de
transmisin

Velocidad de
transmisin
Puede alcanzar
hasta los 6
Megabits por
segundo hacia
el abonado y
unos 800 kbits
por segundo
desde el
abonado.

ADSL (Lnea de
Abonado Digital
Asimtrica)

Par trenzado de
cobre

HFC (Hibrid
Fibre Coaxial)

Fibra ptica en la
red de distribucin
y cable coaxial en la
red de acceso.

Frecuencia de
banda de 5
MHz to 1000
MHz

Servicio de telefona
mvil

3G

HSPA (High-Speed
Packet Access)

84 Mbps de
bajada y 22
Mbps de subida

Servicio de Wireles
Fidelity

Tecnologia
inalmbrica
WIFI

Ondas
electromagnticas

Wi-Fi 802.11g =
6,75MB/s

Redes PON (Passive


Optical Network)

ATM ( Modo de
transferencia
asincrnica)
DSL (Line de
abonado digital)

Fibra ptica

Dependiendo la
tecnologa
a
usar:
155 Mbps
622 Mbps
1.25 Gbps
2.5 Gbps
y superiores.

Alumno: Arturo Francisco Gutirrez Luna

Ventaja

Desventaja

No es necesario instalar
nuevos y costosos
tendidos de cable ya
que se ocupa la red de
acceso del operador
telefnico.

Este tipo de cableado no est


pensado para la transmisin de
datos y por tanto la calidad de la
transmisin depende mucho de
la calidad del propio cableado,
dificultando en muchos casos
ofrecer las velocidades que la
tecnologa ADSL permite.

Permite una gran


cantidad de data para
ser transferida al
mismo tiempo, es
bidireccional, son
capaces de transportar
Tu dispositivo mvil
estar siempre en lnea
y listo para conectarse.
Sin
embargo,
en
realidad no vas a pagar
por la conexin hasta
que comiences a enviar
o recibir paquetes de
datos.
Las
redes
Wi-Fi
soportan
Roaming
(Cambio de Cobertura)
en donde una estacin
mvil puede moverse
de un punto de acceso a
otro

Bidireccional
y
compartida que utiliza
acopladores
pticos
para
ramificarse
formando
una
econmica red de
acceso con topologa

Profesor:

Son sistemas costosos y se


requiere un riguroso
mantenimiento de la red hibrida
fibra ptica- coaxial.
Con el fin de utilizar todas las
nuevas caractersticas de la
tecnologa que el 3G ofrece, los
clientes deben comprar telfonos
compatibles,
que
son
generalmente ms caros.
Dichas caractersticas llegan a
ocupar ms energa de la batera.
Acepta la interferencia de otras
fuentes; interferencia que causa
que los dispositivos no funcionen.
Las redes Wi-Fi tienen limitado el
rango de alcance.
Los puntos de acceso gratis
podran ser usados para robar
informacin personal por usuarios
maliciosos de la red Wi-Fi.
Costo muy elevado y limitaciones
tcnicas (ATM, 155Mbps).

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 32 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Futura red de acceso

FTTH ( Fiber-tothe-home)

Fibra ptica

Velocidades de
acceso de 100
Mbps.

Opciones Minoritaria
Wi Max

Tecnologa
inalmbrica

Redes
metropolitanas
inalmbricas

hasta 75 Mbps
por cada canal
de 20 MHz

Opciones Minoritaria
Satlite

Acceso
Internet
mediante
satlite

Antena Parabolica

8 Mbps.

a
un

punto multipunto hasta


el usuario final.
Posiblemente sea la
tecnologa
utilizada
predominantemente en
la futura red de acceso a
las redes de datos
sustituyendo as a la red
de acceso de cobre.
Es una solucin utilizada
sobre todo en zonas
donde no se pueden
ofrecer servicios de
banda ancha mediante
cable.
El acceso a Internet
mediante un satlite es
la nica opcin viable en
muchas
zonas,
especialmente
zonas
rurales, montaosas o
de difcil acceso donde
no existe tendido de
cable ni cobertura 3G.

El principal problema es el
elevado coste que supone su
despliegue ya que es necesario
llevar el cableado de fibra ptica a
cada abonado.

Limitacin de potencia para


prever interferencias con otros
sistemas.
Alto consumo de batera en los
dispositivos.
Se requiere de una buena
estructura y presupuesto para
poder montar las antenas.

BIBLIOGRAFIA:
1. http://hfcfredy.blogspot.mx/p/objetivos.html
2. http://www.ehowenespanol.com/ventajas-desventajas-del-3g-lista_87813/
3. http://es.scribd.com/doc/34407223/Redes-de-Fibra-en-Ultima-Milla

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 33 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Unidad 3
ACTIVIDADES DE APRENDIZAJE
A.3.1 Haz un reporte de media cuartilla explicando el funcionamiento de un Intrusion Detection
System (IDS).
Tambin conocido como IDS, es un sistema de deteccin de intrusiones de una tecnologa de
seguridad de la red que se ha construido desde su concepcin para la deteccin de exploits
(fragmentos de software de datos para vulnerar seguridad) de vulnerabilidad frente a una
aplicacin de destino o la computadora. Sistemas de Prevencin de Intrusos (IPS) extendi
soluciones IDS aadiendo la capacidad de bloquear las amenazas, adems de la deteccin de ellos y
se ha convertido en el opcin de implementacin dominante para las tecnologas IDS / IPS.
Sabemos que un IDS se necesita slo para detectar amenazas, es por esto que se coloca fuera de la
banda en la infraestructura de red, esto significa que no est en la verdadera ruta de comunicacin
en tiempo real entre el remitente y el receptor de la informacin. Por el contrario, las soluciones de
IDS a menudo se aprovechan de un TAP o puerto SPAN para analizar una copia del flujo de trfico
en lnea (y por lo tanto asegurar que IDS no afecta el rendimiento de la red en lnea).
IDS fue originalmente desarrollado de esta manera para que en el momento de la profundidad del
anlisis requerido para la deteccin de intrusos no pudo realizarse a una velocidad que podra seguir
el ritmo de los componentes de la va de comunicacin directa de la infraestructura de red.
Como se ha explicado, el IDS es tambin una de slo escucha dispositivo. El IDS monitorea el trfico
e informa de sus resultados a un administrador, pero no puede tomar automticamente medidas
para evitar un exploit detectado se apoderen del sistema. Los atacantes son capaces de explotar
vulnerabilidades muy rpidamente una vez que entren en la red, haciendo que los IDS una
implementacin inadecuada para el dispositivo de prevencin.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 34 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

A.3.2 Los ataques para interrumpir la actividad en lnea de sitios web es una realidad en las
sociedades contemporneas. Investiga un ataque masivo y organizado llamado Operacin
Tequila. Debes entregar un texto en Word indicando de qu se trata este movimiento, a quines
buscaba afectar y cules eran las razones principales.

OPERACIN TEQUILA:
Es un ataque organizado DDOS llamado operacin tequila, ataque de denegacin de servicio,
donde varias por no decir muchas computadoras mandan y solicitan informacin a la vctima
para provocar la prdida de la conectividad de la red por el consumo del ancho de banda o
sobrecarga de los recursos computacionales del sistema de la vctima.
La herramienta a utilizada fue LOIC, aplicacin desarrollada en lenguaje C# y diseada para
realizar pruebas de resistencia a una red informtica.
Por qu un ataque DDos? Los ataques DDos son en internet lo que las marchas son la vida
real, no pretenden arreglar del todo el problema pero si mostrar la inconformidad del pueblo
o de los usuarios, aunque claro, en una marcha es casi imposible identificar a todos los
participantes y en un ataque DDos todas las ip son claramente visibles e identificables, aunque
cabe mencionar que participar en un ataque de denegacin de servicio no es del todo un
delito en Mxico.
Qu es un Loic? Low Orbit Ion Cannon
(abreviado LOIC) es una aplicacin
diseada para realizar un ataque de
denegacin de servicio durante el
proyecto Chanology, desarrollada por
praetox usando el lenguaje de
programacin C# (Existe tambin un fork
en C++ y Qt llamado LOIQ). La aplicacin
realiza un ataque de denegacin de
servicio del objetivo enviando una gran
cantidad de paquetes TCP, paquetes UDP
o peticiones HTTP con objeto de
determinar cul es la cantidad de
peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.
Este primer ataque est relacionado con la periodista Carmen Aristegui que fue despedida
por la empresa MVS, esto a raz de que Aristegui cuestionara el supuesto alcoholismo del
presidente de la repblica, Felipe Caldern.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 35 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

El siguiente ataque fue realizado a la pgina de internet donde la Cmara de Diputados, fue
hackeada este 15 de septiembre, por el colectivo Anonymous Mxico-MexicanH Team y video
titulado Operacin Tequila con la leyenda: Viva Mxico. Se reproduce el video de una
manifestacin, donde, entre otras cosas, los manifestantes gritan en contra del gobierno:
Viva el uso de la fuerza para poder celebrar una fiesta, viva la libertad de los rateros ms
poderosos y el encarcelamiento sin pruebas de los ms desprotegidos, viva el sueldo de los
diputados, viva el robo de los gobernadores y el endeudamiento de los estados, viva el
paquete de reformas cojas, viva la impunidad, viva la ignorancia, viva la indiferencia de
Mxico, relata una voz en off, mientras aparecen imgenes de personajes polticos como Ral
Salinas de Gortari y el ex gobernador de Tabasco, Andrs Granier.
http://www.youtube.com/watch?v=XqMuDmoXWyg
En seguida, los hackers identificados en la red social de Twitter con la cuenta @MexicanH,
colocaron un mensaje con el ttulo Mxico para los mexicanos, en el que se califica las
reformas estructurales, en particular la energtica como el peor atraco a los recursos del
pas.
El colectivo de hackers anunci la filtracin de ms de 100 mb de informacin de la Cmara
de Diputados. El grupo de los hackers conocido como Mexican H. Team divulg la intromisin
a la pgina de la Cmara en la que colocaron un elaborado video donde critica al gobierno y
sistema actual. Momentos despus publicaron en su Twitter @MexicanH una liga a la
informacin.
El hackeo, realizado por medio de un doxing, direccionaba especficamente al sitio de
Declaraciones de
Situacin Patrimonial de
los diputados ubicado en
https://declarauec.diputados.gob.mx/-. En la denominada Operacin Tequila se mostr en
esa pgina la IP del servidor hackeado.
Durante la injerencia en la pgina web del gobierno los hacktivistas dejaron un mensaje en el
que acusan del peor fraude electoral en la historia del pas, se consuma el peor atropello a
la soberana nacional; las reformas estructurales cuyo propsito fundamental radica en poner
a merced de grandes corporaciones transnacionales los recursos del pas, hacindolo un gran
negocio para muchos pero no para el pueblo mexicano. El hackeo permaneci por lo menos
30 minutos.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 36 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

A.3.3 Lee el siguiente artculo de la Comunidad Europea, Seguridad de las redes y de la


informacin:
Propuesta
para
un
enfoque
poltico
europea.
(2001),
http://ec.europa.eu/information_society/eeurope/2002/news_library/pdf_files/netsec_es.pdf
(consultado el 03/03/11)
Agenda Digital Europea
Es la estrategia de la UE (Unin Europea) para ayudar a las tecnologas digitales, incluyendo al internet, para
ofrecer un crecimiento econmico sostenible. Dentro de esta pgina se puede observar un marcador para
saber si se llega a la meta de los objetivos trazados. Los objetivos que se manejan son:
Pilar I. Mercado nico Digital-Impulsar el negocio de descarga de msica, establecer una zona nica de pagos
en lnea y mayor proteccin a los consumidores europeos en el ciberespacio
Pilar II. Interoperabilidad y estndares- Europa debe asegurarse de que nuevos dispositivos, aplicaciones,
repositorios de datos y servicios interactuarn perfectamente en cualquier lugar como la internet.
Pila III. Confianza y Seguridad- La Agenda Digital propone una serie de soluciones prcticas, incluyendo una
respuesta europea coordinada en ataques cibernticos y reforzando las normas sobre proteccin de
datos personales.
Pilar IV. Acceso al Internet rpido y ultra rpido- La Agenda Digital pretende conexiones de Internet por encima
de los 110 Mbps para el ao 2020 en los hogares Europeos.
Piar V. Investigacin e Innovacin- La Agenda Digital pretende mantener la ventaja competitiva de Europa a
travs de mayor coordinacin y la eliminacin de esfuerzos fragmentados de Europa, para esto las
mejores ideas de investigacin deben convertirse en servicios y productos comercializables.
Pilar VI. Mejorar la alfabetizacin digital, competencias e inclusin- Como cada vez ms tareas diarias se llevan
a cabo en lnea, todo el mundo necesita competencias digitales mejoradas a participar plenamente en la
sociedad. La Agenda Digital aborda la brecha digital.
Pilar VII. Beneficios posibilitados por las TIC para la sociedad de EU- La Agenda Digital se centra en la capacidad
de las TIC para reducir el consumo de energa, revoluciona los servicios de salud y ofrecer mejores
servicios pblicos. Las TIC pueden tambin impulsar la digitalizacin del patrimonio cultural de Europa,
proveyendo acceso en lnea para todos.

BIBLIOGRAFIA:
1. http://alt1040.com/2011/02/operacion-tequila-anonymous-a-la-mexicana
2. http://ec.europa.eu/information_society/eeurope/2002/news_library/pdf_files/netsec_es.pdf (consultado
el 03/03/11)

3. http://www.youtube.com/watch?v=XqMuDmoXWyg
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 37 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

CUESTIONARIO DE EVALUACION
1 En trminos de seguridad de la informacin, A qu ha estado expuesta siempre la informacin?
R: Ha estado expuesta a ser falsificada, robada o destruida.

2 Qu aspectos de seguridad en cmputo deben mantenerse en una red?


R: Los aspectos a considerar son sobre polticas que definan claramente el propsito y la forma de
mantener la integridad de la informacin adems de la confiabilidad, autenticidad y disponibilidad.
3 En qu consiste la proteccin de la informacin?
R: En un conjunto de polticas y herramientas utilizadas para prevenir ataques a la integridad de un
sistema de informacin.

4 Qu aspectos debera cumplir una estrategia de seguridad?


R: Debe incluir polticas especficas de seguridad en aspectos de confiabilidad, autenticidad y
disponibilidad, as como el cifrado de la informacin el cual consiste en realizar una transformacin
a la informacin de manera que un lector casual o malintencionado no pueda entender lo que est
leyendo.
5 En qu consiste la interrupcin de la informacin?
R: Consiste en hacer inutilizable o no disponible un sistema de informacin mediante acciones
maliciosas. Un ejemplo son los sitios que reciben ataques de negacin de servicios DoS hacindolos
inutilizables (empresas y oficinas de gobierno son los blancos de este tipo de ataque.
Los ataques de interrupcin tambin pueden hacerse a swiches y ruteadores. Un ataque a un
servidor afectara el dispositivo al que se conecta lo que ocasionar que el dao se pueda extender
a toda una red local.
6 Qu es un IDS?
R: Instrusion Dectetion System, (Sistema de Detencin de Intrusos) es un sistema que monitora la
red y conforme a reglas detecta comportamientos fuera de lo normal y los reporta como posibles
ataques.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 38 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

7 En qu consiste la modificacin de la informacin?


R: En la manipulacin de informacin por un agente no autorizado, un ejemplo es cuando se altera
un programa para que otorgue resultado diferentes, como al hacer una transferencia va baca
electrnica y el sistema informtico del banco acumula cualquier movimiento hacia una cuanta
fraudulenta.
8 En qu consiste la fabricacin de informacin?
R: En crear informacin falsa dentro de un sistema de informacin por un agente no autorizado.
Ejemplo: agregar registros en una base de datos.
Un tipo de ataque en particular es el llamado DNS cache poisoning que de manera maliciosa
provee datos a un DNS. Este se encarga de convertir nombres de dominios al lenguaje IP utilizando
internet lo que podra provocar que todas las peticiones que se hicieran a internet fuesen a un
servidor con propsitos maliciosos.

9 En qu consiste el control de acceso?


R: En mantener el control sobre las conexiones entrantes a una red a travs de las tareas o
mecanismos. Las restricciones sobre estas conexiones dependern del grado de riesgo y de la
privacidad que requiere la informacin. El control de acceso incluye a los mecanismos de
autenticacin y de autorizacin de cualquier entidad que requiera ingresar a la red.
10 A qu se refiere la disponibilidad?
R: A la demanda de un servicio y este responda sin importar la hora, el lugar geogrfico, el da o la
cantidad de demanda que exista cuando se le est ocupando, cuando sucede lo contrario entonces
su disponibilidad se pierde, es decir cuando una red de computo es lenta, o se satura entonces su
disponibilidad est en riesgo, esto puede darse por una demanda superior a la esperada o por
ataques contra la disponibilidad de la red.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 39 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

INVESTIGACION 4
Realiza una investigacin sobre los estndares y protocolos usados para garantizar la integridad de
los datos en redes inalmbricas y confinadas.

Definicin integridad de datos en redes


La integridad de la informacin es importante cuando se necesita que los recursos no sufran
modificaciones por parte de agentes que no tienen la autorizacin para hacerlo. En una red
de cmputo la integridad debe mantenerse sobre los dispositivos de red porque si sufren
alguna alteracin en sus configuraciones, la red dejara de funcionar adecuadamente.
Tambin se debe cuidar la integridad del tipo de trfico que circula por la red porque un
trfico anmalo tambin puede dejar sin servicio a los usuarios. Eso sera una seal de un
ataque informtico.

Proteccin: La proteccin es el conjunto de polticas y herramientas utilizadas para prevenir ataques


a la integridad de un sistema de informacin. Cada organizacin necesita contar con una
estrategia de seguridad para protegerse de las amenazas existentes en la red de Internet.
La capacidad de las computadoras actuales facilita las tareas de cifrado pero tambin las del
descifrado.
Interrupcin: Se presenta cuando un sistema de informacin se hace no disponible o inutilizable
mediante acciones maliciosas. Esta es una de las amenazas ms visibles porque sus efectos
son notables.
Los equipos de red como switches y ruteadores tambin padecen este tipo de amenazas. Un
ataque dirigido a un servidor afectar el dispositivo al que se conecta por lo que el dao se
puede extender a toda una red local y no solamente al servidor al que va dirigido. Un ataque
puede bloquear un dispositivo dejndolo inutilizable para el resto de los equipos de cmputo
que interconecta.
Una buena prctica de seguridad es contar con tecnologa de deteccin de intrusos que limite
ataques de negacin de servicios. Un sistema detector de intrusos o IDS (Intrusion Detection
System) se encuentra siempre observando el trfico de la red y conforme reglas detecta
comportamientos fuera de lo normal y los reporta como posibles ataques.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 40 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Intercepcin: Se presenta cuando un agente no autorizado logra obtener acceso a recursos del
sistema de informacin sin necesariamente poder manipularlos.
Generalmente un equipo de interconexin no es capaz de detectar amenazas de este tipo,
por eso se usa tecnologa especializada para la deteccin de intrusos.
Modificacin: Se presenta cuando un agente no autorizado logra obtener acceso a recursos del
sistema de informacin y con la capacidad de manipular la informacin.
Un sistema que vigile la integridad de un sistema verificar cualquier cambio en los elementos
que lo conforman.
Fabricacin: Se presenta cuando un agente no autorizado crea informacin falsa dentro del sistema
de informacin. Agregar registros en una base de datos.
Existe un tipo de ataque llamado DNS cache poisoning que de manera maliciosa provee
datos a un DNS. Este servidor se encarga de convertir nombres de dominio al lenguaje IP
utilizado en Internet lo que podra provocar que todas las peticiones que se hicieran a Internet
realmente fuesen a un servidor con propsitos maliciosos.
Adems de la integridad hay otras caractersticas que un sistema de informacin debe tomar
en cuenta como el control de acceso, la disponibilidad y la confidencialidad.
Control de acceso: Se refiere a las tareas o mecanismos que se utilizan para mantener el
control sobre las conexiones entrantes a una red. Las restricciones sobre estas conexiones
dependern del grado de riesgo y de la privacidad que requiere la informacin.
Autenticacin: Esta tarea se utiliza para garantizar que los participantes en una comunicacin
tengan en realidad la identidad vlida para realizar sus actividades. Para autenticar usuarios
generalmente se utiliza un nombre de usuario y una contrasea; para autenticar
computadoras se utilizan direcciones IP o direcciones MAC; y para autenticar aplicaciones se
utilizan puertos de la familia de protocolos TCP/IP.
Autorizacin: Una vez que el usuario ha sido autenticado existen otras polticas que definen las
tareas que tiene permitido hacer el usuario, a esto se le conoce como polticas de
autorizacin.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 41 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

En una red se pueden restringir las aplicaciones que cada usuario puede utilizar.
Es comn que una empresa limite el uso de ciertas aplicaciones de mensajera para mejorar
la productividad de sus trabajadores. Es una prctica recurrente que se limite el acceso a
ciertas pginas en Internet dependiendo del nivel de autorizacin de cada usuario.
Disponibilidad: Un sistema se encuentra disponible cuando se le demanda algn servicio y ste
responde sin importar la hora, el lugar geogrfico, el da o la cantidad de demanda36 que
exista cuando se le est requiriendo. Cuando sucede lo contrario entonces la disponibilidad
del sistema se pierde. Cuando una red de cmputo es lenta, o se satura entonces su
disponibilidad est en riesgo. Esto puede darse por una demanda superior a la esperada o
tambin por ataques contra la disponibilidad de la red o de algn sistema dentro de la red.
Un virus de alto impacto puede daar la disponibilidad de una red ya que su rpida
propagacin afecta el rendimiento de la red llegando a saturarla. Un ejemplo es el famoso
gusano informtico llamado Code Red que en tan solo dos das ya se haba propagado a
350,000 computadoras personales.
Protocolos de seguridad: Un protocolo se define como una serie de pasos utilizados con el
fin de resolver un problema, en este caso un problema de seguridad. Un protocolo de
seguridad es una forma de implementar servicios de seguridad a sistemas, redes y
computadoras personales. Adems involucra una o ms partes que se ponen de acuerdo
para seguir ciertas reglas.
En seguridad, un protocolo echa mano de la criptografa para que la informacin legible sea
transformada por medio de un elemento conocido como llave. De modo que solamente el
que posee dicha llave pueda tener acceso a la informacin. En un medio ambiente de red
es necesario utilizar protocolos porque se intercambia informacin entre una computadora
y otra. Es necesario que estos intercambios sean acompaados de criptografa para brindar
seguridad a la informacin.
El algoritmo de cifrado 3DES utiliza una sola llave para descifrar el contenido de la
informacin y hacerlo legible. Cuando se implementa por medio de un protocolo se necesita
que ambas partes conozcan esa llave. Si no se conoce o si la llave es errnea el protocolo no
puede completarse.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 42 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Permisos: Los mecanismos de autorizacin indican qu privilegios tiene un usuario una vez que ha
ingresado a un sistema por medio de sus correctas credenciales. Los permisos permiten
brindar privilegios a usuarios, aplicaciones y computadoras.
Los permisos en un sistema operativo: Un usuario comn, con pocos privilegios, no podr
realizar tareas de administracin en una computadora, no podr instalar o desinstalar
programa. En cambio, un usuario con permisos de administrador s podr hacerlo.
Elementos de la seguridad inalmbrica
Para proteger una red inalmbrica, hay tres acciones que pueden ayudar:
Proteger los datos durante su transmisin mediante el cifrado: en su sentido bsico, el cifrado es
como un cdigo secreto. Traduce los datos a un lenguaje indescifrable que slo el destinatario
indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una
clave para decodificar los datos transmitidos. El cifrado ms seguro utiliza claves muy complicadas,
o algoritmos, que cambian con regularidad para proteger los datos.
Desalentar a los usuarios no autorizados mediante autenticacin: los nombres de usuario y las
contraseas son la base de la autenticacin, pero otras herramientas pueden hacer que la
autenticacin sea ms segura y confiable. La mejor autenticacin es la que se realiza por usuario,
por autenticacin mutua entre el usuario y la fuente de autenticacin.
Impedir conexiones no oficiales mediante la eliminacin de puntos de acceso dudosos: un empleado
bienintencionado que goza de conexin inalmbrica en su hogar podra comprar un punto de acceso
barato y conectarlo al zcalo de red sin pedir permiso. A este punto de acceso se le denomina
dudoso, y la mayora de estos puntos de acceso los instalan empleados, no intrusos maliciosos.
Buscar la existencia de puntos de acceso dudosos no es difcil. Existen herramientas que pueden
ayudar, y la comprobacin puede hacerse con una computadora porttil y con software en un
pequeo edificio, o utilizando un equipo de administracin que recopila datos de los puntos de
acceso.
Estas son las Soluciones de seguridad inalmbrica:
Wi-fi Protected Access (WPA-Acceso protegido wifi) fue elaborado para solucionar los problemas de
seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol)
con un vector de inicializacin de 48 bits y una criptografa de 128 bits. Con la utilizacin del TKIP la
llave es alterada en cada paquete y sincronizada entre el cliente y el Access point, tambin hace uso
de autenticacin del usuario por un servidor central.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 43 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso en redes basadas
en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, tambin
se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones
tratarn entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendr el
puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un
servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote
Authentication Dial-In User Service). Si la autorizacin es positiva, entonces el punto de acceso abre
el puerto. El servidor RADIUS puede contener polticas para ese usuario concreto que podra aplicar
el punto de acceso (como priorizar ciertos trficos o descartar otros).
EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin extensible para llevar a cabo
las tareas de autentificacin, autorizacin y contabilidad. EAP fue diseado originalmente para el
protocolo PPP (Point-to-Point Protocol), aunque WPA lo utiliza entre la estacin y el servidor
RADIUS. Esta forma de encapsulacin de EAP est definida en el estndar 802.1X bajo el nombre de
EAPOL (EAP over LAN).
TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo encargado de la
generacin de la clave para cada trama.
MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad de los datos de las
tramas.
WPA2. (Acceso protegido wifi 2)WPA proporciona cifrado de clase empresarial y WPA2, la siguiente
generacin de seguridad Wi-Fi.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por
el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.
Requerir un hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que
significa que dispositivos antiguos sin suficientes capacidades de proceso no podrn incorporar
WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (CounterMode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los cdigos MIC.
Otra mejora respecto a WPA es que WPA2 incluir soporte no slo para el modo BSS sino tambin
para el modo IBSS (redes ad-hoc).

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 44 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

VPN (Virtual Private Network-Redes Privadas Virtuale). Brinda seguridad eficaz para los usuarios que
acceden a la red por va inalmbrica mientras estn de viaje o alejados de sus oficinas. Con VPN, los
usuarios crean un "tnel" seguro entre dos o ms puntos de una red mediante el cifrado, incluso si
los datos cifrados se transmiten a travs de redes no seguras como la red de uso pblico Internet.
Los empleados que trabajan desde casa con conexiones de acceso telefnico o de banda ancha
tambin pueden usar VPN.
Meda Access Control (MAC). Cada placa de red tiene su propio y nico nmero de direccin MAC.
De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos nmeros MAC
estn especificados en una lista de acceso. Tiene la desventaja de exigir una mayor administracin,
pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o
para proveer acceso a un visitante, o incluso en redes pblicas. Otra desventaja se debe al hecho de
poder alterar va software el nmero MAC de la placa de red y emular un nmero vlido con acceso
a la red

BIBLIOGRAFA
1.
2.
3.
4.
5.

Apuntes digitales de telecomunicaciones II de la Facultad de contadura y administracin


LAN Times Encyclopedia of Tetworking Sheldon Tom.
The TCP/IP Companion, a Guide for the Common User R. Arick Martin.
Diseo de Redes Locales Hopper / Temple / Williamson.
Diccionario de Computacin Freedman Alan.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 45 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin 6
Elabora un ensayo de al menos una cuartilla donde describas los protocolos de seguridad y/o
encriptamiento para redes inalmbricas LAN y WAN.

Debido a los avances que han surgido de las nuevas tecnologas de la informacin y la comunicacin
se han podido establecer interconexiones usando como elemento el aire para el transporte de
datos, pero esto a su vez provoca que esa informacin se vuelva vulnerable, por lo que requieren
de ciertos protocolos para garantizar que esa informacin no sufra daos o caiga en manos de
terceros.
Para esto una de las cosas que podemos hacer es cifrar la informacin, que consiste en traducir los
datos a un lenguaje indescifrable para que solo el destinatario pueda comprender ese contenido o
sea capaz de descifrarla, esto requiere que emisor y receptor tengan unas claves para para
decodificar los datos transmitidos.
En este caso mencionaremos al WPA que es un acceso protegido que fue hecho para solucionar los
problemas de seguridad del WEP el cual posee un protocolo denominado TKIP, donde la llave que
se utiliza es alterada en cada paquete y se sincroniza entre el cliente y el access point o sea este
protocolo es el encargado de la generacin de la clave para cada trama.
Ahora mencionemos al IEEE 802.1x el cual proporciona un control de acceso en redes basadas en
puertos, donde el punto de acceso mantendr el puerto bloqueado hasta que el usuario se
autentifique es con este fin con el cual se utiliza el protocolo EAP y un servidor de AAA.
El EAP el cual est definido en la RFC 2284, es un protocolo de autentificacin extensible para llevar
a cabo las tareas de autentificacin, autorizacin y contabilidad el cual fue elaborado originalmente
para el protocolo PPP.
El MIC es un cdigo que verifica la integridad de los datos de las tramas.
El WPA2 es otro de los accesos protegidos que proporciona un cifrado de clase empresarial este
incluye el nuevo algoritmo de cifrado AES, el cual es llamado de bloque que requiere un hardware
potente para realizar sus algoritmos, donde los dispositivos antiguos no tendrn la capacidad de
incorporar WPA2, este utiliza CCMP supliendo los cdigos MIC.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 46 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Una forma de minimizar los riesgos es amarrar las ip asignadas a los dispositivos con su propia MAC
fsica esto con el fin de administrar y tener identificados los dispositivos y as percatarse cuando
algn desconocido est intentando vulnerar la seguridad, por lo mismo se requieren mecanismos
que aseguren la confidencialidad de los datos as como su integridad y autenticidad.
En conclusin no existe un mtodo que sea 100% seguro y que nos garantice la seguridad de la
informacin, por lo tanto hay que mantenerse a la vanguardia y tratando de implementar las
mejores recomendaciones y avances que existan en la actualidad para que nuestra informacin se
encuentre en buenas manos evitando su alteracin y modificacin.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 47 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin 7
Definicin y tres ejemplos de redes redundantes, redes distribuidas, nas, san, y sistemas espejo.

Redes Redundantes:
En teora de la informacin, la redundancia es una propiedad de los mensajes destinados a la
comunicacin consistente en tener partes predictibles a partir del resto del mensaje y que por tanto
en s mismo no aportan nueva informacin o "repiten" parte de la informacin. En numerosas
aplicaciones, as como en las lenguas naturales la redundancia es una estrategia ampliamente usada
para evitar malentendidos o errores de decodificacin. Descriptivamente, la redundancia constituye
factor comunicativo estratgico que consiste en intensificar, subrayar y repetir la informacin
contenida en el mensaje a fin de que el factor de la comunicacin ruido no provoque una prdida
fundamental de informacin. Tambin tiene como significado exceso.
El mtodo general para la tolerancia de fallas es el uso de redundancia. Hay tres tipos posibles de
redundancia:
De informacin: podemos agregar cdigo de Hamming para transmitir los datos y recuperarse del
ruido en la lnea por ejemplo. Tambin en sistemas distribuidos, surge la replicacin de datos. Esto
trae aparejado varios problemas, ya que administrar los datos replicados no es fcil, las soluciones
simplistas no funcionan, y hay que pagar un precio por el acceso y disponibilidad de los datos.
Del tiempo: aqu se realiza una accin, y de ser necesario, se vuelve a realizar. Es de particular
utilidad cuando las fallas son transitorias o intermitentes.
Fsica: se agrega equipo adicional para permitir que el sistema tolere la prdida o mal
funcionamiento de algunos componentes.
Esto da lugar a dos formas de organizar los equipos redundantes: la activa y el respaldo primario.
Para el primer caso, todos los equipos funcionan en paralelo para ocultar la falla de alguno(s) de
ellos. Por su parte, el otro esquema utiliza el equipo redundante de respaldo, slo cuando el equipo
principal falla.
Existen diferentes tecnicas que se utilizan para que los sistemas informaticos esten disponibles y se
puedan acceder incluso cuando alguna parte del sistema falla. Cuando se tienen sistemas criticos
que tienen que estar disponibles y funcionando 24 horas al dia, 365 dias al ao, hay que intentar
minimizar los fallos que puedan afectar al funcionamiento normal del sistema. Fallos van a ocurrir,
pero existen tecnicas y configuraciones que ayudan a tener sistemas redundantes, en los que ciertas
partes pueden fallar sin que esto afecte al funcionamiento del mismo.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 48 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

En un sistema informatico actual, existen muchos componentes necesarios para que este funcione,
cuantos ms componentes, ms probabilidad tenemos de que algo falle. Estos problemas pueden
ocurrir en el propio servidor, fallos de discos, fuentes de alimentacion, tarjetas de red, etc y en la
infraestructura necesaria para que el servidor se pueda utilizar, componentes de red, acceso a
internet, sistema elctrico.
El grado de redundancia de un sistema, dependera de su importancia y del dinero que perdamos
cuando el sistema no est disponible por un fallo. No nos merecera la pena invertir en 'redundancia',
si la inversion necesaria para tener un sistema redundante cuesta ms de lo que perderiamos en
dinero, reputacion y horas de trabajo, si el sistema fallara.
Redundancia de componentes en el servidor
Los componentes redundantes ms normales en un servidor suelen ser, los discos, las tarjetas de
red y las fuentes de alimentacion. Existen servidores con multiples CPUs que incluso siguen
trabajando sin problemas con alguna CPU o mdulo de memoria estropeado.

Tarjetas de red
La tarjeta de red es el dispositivo que permite al servidor comunicarse con el resto del mundo. Es
por ello muy comn que los servidores tengan como mnimo 2 tarjetas de red, para garantizar que
esta comunicacin no se corte en caso de fallo de
una de las tarjetas.
En Linux existe adems una tcnica llamada
'Bonding", por la cual podemos utilizar 2 o ms
tarjetas de red como si fueran un nico dispositivo,
sumando las capacidades de las mismas y teniendo
redundancia en el caso que alguna de las tarjetas
falle.

Redundancia en los componentes de red


De nada sirve tener servidores con componentes duplicados y redundantes y un suministro elctrico
constante y equilibrado si algunos de los componentes de la red fallan y no podemos acceder al
servidor.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 49 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Los componentes ms normales en una red son:


Routers (enrutador): Es un dispositivo que interconecta segmentos de red o redes enteras
Switch (Conmutador): Es un dispositivo que interconecta dos o ms segmentos de red
Tarjeta de red o NIC: Es un dispositivo electrnico que permite a una DTE (Data Terminal
Equipment), ordenador o impresora, acceder a una red y compartir recursos
Cables de red: Para interconectar los diferentes componentes, existen muchos y variados
tipos, siendo los ms comunes el cable de par trenzado y el de fibra ptica
Lneas de conexin: a la red de rea amplia, WAN (por ejemplo Internet)
Cualquiera de estos componentes puede fallar, dejando al sistema incomunicado. Pero existen
tcnicas para evitar que esto ocurra, lo que se suele hacer es configurar la red, para que al menos
existan 2 caminos diferentes entre dos componentes A y B. En el grafico siguiente tienes un
esquema, en el que se puede ver como configurar una red con redundancia doble desde el servidor
hasta Internet. De esta manera se puede estropear un router, un switch y una tarjeta de red a la vez
sin que perdamos conectividad. El mismo esquema se podria ampliar para tener redundancia triple
o cuadruple de los componentes.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 50 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

REDUNDANCIA REAL que se basa en la filosofa de utilizar distintas tecnologas para enlaces
primarios y secundarios de tal forma que los fenmenos que afectan al primero no interrumpan al
segundo, as aumentando la disponibilidad de la doble conectividad. Bajo este concepto una
alternativa apropiada es operar un enlace primario con fibra ptica y el enlace redundante por
satlite.
HSRP (Hot Stand-by Redundancy Protocol) es un protocolo propietario de Cisco que est diseado
para asegurar la redundancia (o failover) entre dos o ms dispositivos Cisco. Funciona enviando
mensajes IP Multicast en el puerto 1985/UDP hacia la direccin 224.0.0.2 en formato de paquetes
Hello. HSRP ofrece un nivel de escalabilidad bastante bueno ya que adems, es posible adaptar el
modelo de redundancia hasta, por ejemplo, conexin de VPNs redundantes. La idea detrs de HSRP
es tremendamente simple y efectiva. Para explicar bien esto veamos el diagrama de ejemplo:
A cada una de estas tecnologas generalmente los interrumpen distintas causas lo que los hace ms
confiables que tener dos enlaces de fibra para primario y secundario, que posiblemente fallen al
mismo tiempo por ser vulnerables a los mismos motivos de interrupcin, disminuyendo la eficacia
de la inversin en dos sistemas de comunicacin.

En la red mostrada el PC tiene una IP 192.168.0.2 con mscara 255.255.255.0 y su puerta de enlace
es 192.168.0.1. La idea de HSRP es que esta IP no es una direccin real, si no una direccin virtual
que ambos routers comparten. Sin embargo, para mantener la conectividad de capa 3, capa router
tiene su direccin IP habitual. La conexin a Internet pasar por el enrutador Activo y si ste falla o
deja de responder, inmediatamente asume el control el router Standby. Esta operacin es
completamente transparente para el usuario.
Es probable que las funciones de la capa de ncleo y de distribucin parezca que pueden resumirse
en una sola. Efectivamente esto puede realizarse y de hecho ocurre en redes pequeas. No
obstante, el motivo por el cul se separan en redes de mayor tamao es para dividir el trabajo;
fundamentalmente, la capa de distribucin implementa varias funciones que tienen gran demanda
de procesamiento y, de esta manera, alivia el trabajo que tendra en otro caso la capa de ncleo.
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 51 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Por otra parte, la capa de distribucin y de ncleo necesita ser redundantes ya que un fallo en alguna
de ellas puede afectar la red completa. Para ello se suelen duplicar los equipos, aplicar el protocolo
de spanning tree y utilizar ruteo dinmico. Otra caracterstica muy importante est en los enlaces
entre equipos, ya que podran representar un cuello de botella para la red. Para evitar esto, suelen
utilizarse puertos de mayor ancho de banda combinados con el agregado de enlace (bound channel
o etherchannel).
Para lograr redundancia, se conectan los switches a varios enlaces. Los enlaces redundantes de una
red conmutada reducen la congestin y mejoran la alta disponibilidad y el balance de carga, sin
embargo, la conexin entre switches puede ocasionar problemas. Por ejemplo, la naturaleza de
broadcast del trfico de Ethernet crea bucles de conmutacin. Las tramas de broadcast se
transmiten en crculos en todas direcciones, lo que ocasiona una tormenta de broadcast. Las
tormentas de broadcast utilizan todo el ancho de banda disponible y pueden impedir que se
establezcan conexiones de red, adems de ocasionar la interrupcin de las conexiones ya
establecidas.
Las tormentas de broadcast no son el nico problema creado por los enlaces redundantes en una
red conmutada. Las tramas unicast a veces ocasionan problemas, como las transmisiones de
mltiples tramas y la inestabilidad de la base de datos de MAC.

Protocolo de Spanning Tree (STP)


El protocolo de Spanning Tree (STP, Spanning Tree Protocol) proporciona un mecanismo de
desactivacin de enlaces redundantes en una red conmutada. El STP proporciona la redundancia
requerida para brindar fiabilidad sin crear bucles de conmutacin. Es un protocolo de estndares
abiertos, que se utiliza en un entorno de conmutacin para crear una topologa lgica sin bucles.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 52 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

El STP es relativamente autosuficiente y requiere poca configuracin. La primera vez que se


encienden los switches con STP activado, buscan bucles en la red de conmutacin. Los switches que
detecten un posible bucle bloquean algunos de los puertos de conexin, y dejan otros activos para
enviar tramas.

Protocolo de Rapid Spanning Tree (RSTP,Rapid Spanning Tree Protocol)


Protocolo de Rapid Spanning Tree (RSTP), definido en el estndar IEEE 802.1w, acelera de forma
considerable el clculo de Spanning Tree. A diferencia de PortFast, UplinkFast y BackboneFast, el
RSTP no es propiedad de empresa alguna. El RSTP requiere una conexin full-duplex de punto a
punto entre los switches para alcanzar la velocidad de reconfiguracin ms rpida. La
reconfiguracin de Spanning Tree mediante RSTP se produce en menos de 1 segundo, mientras que
con STP demoraba hasta 50 segundos.
El RSTP elimina la necesidad de utilizar funciones como PortFast y UplinkFast. RSTP puede revertirse
a STP para prestar servicios a equipos heredados. Para acelerar el proceso de clculo, RSTP reduce
la cantidad de estados de puerto a tres: descarte, aprendizaje y envo. El estado de descarte es
similar a tres de los estados del STP original: bloqueo, escucha y desactivacin.RSTP tambin
presenta el concepto de topologa activa. Todos los puertos que no estn en estado de descarte o
bloqueo se consideran parte de la topografa activa, y pasan de inmediato al estado de envo.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 53 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Alumno: Arturo Francisco Gutirrez Luna

Fecha: 27/11/2014

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 54 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Redes Distribuidas:
Una red distribuida es una topologa de red caracterizada por la ausencia de un centro individual o
colectivo. Los nodos se vinculan unos a otros de modo que ninguno de ellos, ni siquiera un grupo
estable de ellos, tiene poder de filtro sobre la informacin que se transmite en la red. Desaparece
por tanto la divisoria entre centro y periferia caracterstica de las redes centralizadas y
descentralizadas. La aparicin de Internet y el desarrollo de los medios electrnicos personales de
edicin y publicacin, han tenido como consecuencia la aparicin de la blogosfera, el primer medio
de comunicacin distribuido.
La extraccin de cualquiera de los nodos no desconectara de la red a ningn otro. Todos los nodos
se conectan entre si sin que tengan que pasar necesariamente por uno o varios centros locales. En
este tipo de redes desaparece la divisin centro periferia y por tanto el poder de filtro sobre la
informacin que fluye por ella.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 55 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

En una red distribuida, cualquier receptor final puede ser a la vez


emisor. De la misma forma que todos los receptores pueden escoger
cual es la fuente (emisor) que ms le conviene. No encuentro ningn
ejemplo social (excepto el de la web 2.0) para ilustrarlo, pero si en la
naturaleza, la idea sera parecida a la capacidad de ramificacin de las
neuronas donde cada neurona tiene unas ramificaciones que son
capaces de unirse a otras neuronas mediante lo que se conoce como
sinapsis.La potencia de las redes distribuidas esta en la eliminacin de
filtros o sesgos en la informacin. Eliminar o sesgar algunos de los puntos de informacin no
imposibilitar que el sistema siga funcionando, porque el sistema de redes distribuidas seguira
funcionando.
Se llama red distribuida a una red que cumple lo que conocemos como las tres condiciones:
ningn nodo tiene poder de veto, ningn nodo depende de otro nodo y ningn nodo es ms
influyente que otro nodo.
Las tres condiciones y la red distribuida ideal

Posee una topologa tal que ningn nodo posee una centralidad mayor a ningn otro.
La desconexin de un nodo nunca aisla a ningn otro nodo de la red.
Ningn nodo posee la capacidad de filtrar qu informacin circula por la red ni qu
informacin llega a los dems nodos de la red.
La red distribuida as definida es ideal y no existe ninguna red que cumpla todas esas condiciones.
Una red de ordenadores con un software especial para convertirla en una red distribuida. Estos
ordenadores funcionan como punto de intermediacin entre el usuario y los recursos del sistema,
para darle acceso a las distintas aplicaciones. Puede ser ordenadores con el mismo sistema
operativo, llamado sistema homogneo, o un grupo de equipos funcionando con todo tipo de OS
que podemos imaginar, llamado sistema heterogneo.
Una red de este tipo, puede ser desde un sistema
completamente cableado entre s, donde cada ordenador
conecta con el sistema mediante cables fsicos, hasta un
sistema abierto donde los ordenadores se conectan entre s
a travs de Internet.
Es tambin importante cada usuario conectado a la red, no experimente cortes de servicio o un bajo
rendimiento. Para ello, un buen sistema de computacin distribuida, debera ocultar recursos
compartidos que no se estn utilizando, para delegar rendimiento a las que si se usan, y sin impactar
a la red en general.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 56 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

La potencia de una red distribuida es ilimitada, siempre que todos se pongan de acuerdo en las
aplicaciones y herramientas a utilizar. Esto es porque sin un formato estndar y desarrolladores
informticos adecuados, uno de estos sistemas puede tener problemas para funcionar con ciertos
programas. Aunque es posible hacer diferentes versiones de la misma aplicacin para sistemas
distintos, lleva mucho tiempo y muchos programadores informticos no quieren hacer el trabajo
dos veces. Por esto es tan importante crear unas normas estndar para que los desarrolladores se
centren en un solo formato mientras crean sus aplicaciones.
Redes distribuidas existentes
Hay varios de estos sistemas en marcha hoy en da, aunque muchos de ellos solo no se pueden
definir totalmente como red distribuida. Las organizaciones de investigacin y acadmicas son las
que ms proyectos tienen abiertos utilizando este sistema. Estos sistemas se aprovechan de la
potencia de ordenadores que no se estn utilizando. Podemos decir que un trmino ms exacto
para una red como esta podra ser un sistema de ordenadores compartidos.
El ms conocido y que seguramente te sonar, es SETI, o bsqueda de inteligencia extraterrestre.
Esta red fue de las primeras en utilizar un sistema de red distribuida y atraer la atencin popular. La
misin del proyecto SETI es analizar los datos reunidos de radio telescopios para buscar signos de
vida aliengena. Para un ordenador solo, sera demasiada informacin para procesar, por lo que se
pens en crear un programa llamado SETI@home, el cual agrupa ordenadores de todo el mundo
para formar un sper ordenador virtual.
Sistema de informtica distribuida: una red de servidores que trabajan unidos, intercambindose
progresivamente las tareas segn los picos de trabajo. Tambin llamada computacin distribuida,
permite crear superordenadores utilizando los recursos de
diferentes equipos mediante hardware y software
compartido para distribuir el trabajo y obtener un mayor
aprovechamiento. El concepto clave es la colaboracin de
los diversos sistemas en la creacin de un
"superordenador virtual" mediante un proceso de
comunicacin mquina a mquina, transparente al
usuario.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 57 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Los ordenadores pueden estar conectados en dos formas:


En un cluster todos los nodos se encuentran en el mismo lugar, conectados por una red local
y engloban todos los recursos. La funcin de un cluster suele ser mejorar el rendimiento de
las maquinas englobndoselas en una sola.
En un grid los ordenadores no tienen porque estar en el mismo espacio geogrfico, pueden
encontrarse en diferentes pu8ntos del mundo y estar conectados por internet. Tambien se
llama grid cuando el resultado es la creacin de una supercomputadora.
La informtica distribuida se est utilizando en tareas tan diferentes como la realizacin de pruebas
para investigaciones contra el cncer o la bsqueda de vida extraterrestre. Poco a poco, las grids
van ganando terreno entre las empresas privadas, principalmente entre las ms prximas a los
mbitos de investigacin (como las que operan en la industria farmacutica), pero tambin en la
automocin y el anlisis financiero.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 58 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Las redes usan procesamiento distribuido en el aspecto que una tarea est dividida entre mltiples
computadoras. En lugar de usar una nica mquina grande responsable de todos los aspectos de un
proceso, cada computadora individual
(habitualmente una computadora personal
o una estacin de trabajo) maneja un
subconjunto de ellos. Un sistema
centralizado es un sistema que usa un
procesamiento centralizado en el aspecto
en que toda tarea y/o peticin de servicios
es realizada y ejecutada en una sola
mquina
denominada
comnmente
servidor (host). Un sistema semidistribuido
realiza el procesamiento de las tareas y
servicios
en
servidores
destinados
exclusivos segn el tipo de tarea y/o
servicio. Un sistema distribuido ejecuta las tareas y/o servicios en cualquier servidor incorporando
adems la comunicacin entre estos.
En las redes distribuidas nadie depende de nadie en exclusiva para poder llevar a cualquier otro su
mensaje. No hay filtros nicos, en las redes distribuidas la diferencia radica en que un emisor
cualquiera no tiene que pasar necesariamente y siempre por los mismos nodos para poder llegar a
otros.
El principal factor que ha influido en el crecimiento de estas redes ha sido el desarrollo econmico
pero potente y verstiles miniordenadores (conmutadores). En este tipo de redes, en vez de usar
un potente ordenador, se usan equipos ms sencillos, geogrficamente distribuidos, que comparten
la carga de trabajo y las comunicaciones con los equipos a l asociados, sin perjuicio de la
interconexin entre ellos.
La principal ventaja de estas redes es que permiten una mayor flexibilidad para ampliaciones futuras
y ofrecen una seguridad ms alta, al no estar supeditado todo el sistema al buen funcionamiento de
un solo elemento, el Host. Con las facilidades que nos dan las redes tanto privadas como pblicas,
caso de la red Iberpac o Internet, podemos configurar un sistema idneo a nuestras necesidades,
junto con otra serie de elementos que completen la estructura necesaria que satisfaga nuestras
necesidades de comunicacin, utilizando de una forma lgica los recursos disponibles.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 59 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

NAS:
NAS (del ingls Network Attached Storage) es el nombre dado a una tecnologa de almacenamiento
dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con
computadoras personales o servidores clientes a travs de una red (normalmente TCP/IP), haciendo
uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a travs
de protocolos de red (normalmente TCP/IP). Tambin se podra considerar un sistema NAS a un
servidor (Microsoft Windows, Linux) que comparte sus unidades por red, pero la definicin suele
aplicarse a sistemas especficos.
Los protocolos de comunicaciones NAS estn basados en archivos por lo que el cliente solicita el
archivo completo al servidor y lo maneja localmente, estn por ello orientados a informacin
almacenada en archivos de pequeo tamao y gran cantidad. Los protocolos usados son protocolos
de comparticin de archivos como NFS o Microsoft Common Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o ms dispositivos de almacenamiento para incrementar su
capacidad total. Frecuentemente, estos dispositivos estn dispuestos en RAID (Redundant Arrays of
Independent Disks) o contenedores de almacenamiento redundante.
NAS es muy til para proporcionar el almacenamiento centralizado a computadoras clientes en
entornos con grandes cantidades de datos. NAS puede habilitar sistemas fcilmente y con bajo costo
con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento.
El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes
cantidades de datos multimedia.
El precio de las aplicaciones NAS ha bajado en los ltimos aos, ofreciendo redes de
almacenamiento flexibles para el consumidor domstico con costos menores de lo normal, con
discos externos USB o FireWire Algunas de estas soluciones para el mercado domstico son
desarrolladas para procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux
embebido. Ejemplos de estos son Buffalo's TeraStation y Linksys NSLU2.
En su versin ms bsica, un dispositivo NAS no es
ms que una pequea caja, que normalmente viene
con un slo disco duro (o incluso ninguno, es
necesario comprarlo aparte). Est pensando, sin
embargo, para que sea muy fcil aadir ms discos
duros segn las necesidades. Para ello se usa RAID,
una tecnologa que permite combinar varios discos

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 60 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

de forma que se comporten como uno solo (de mayor capacidad y fiabilidad).
Si queremos que todos nuestros dispositivos sean capaces de acceder
a los contenidos de la NAS y reproducir msica, pelculas y dems
contenidos digitales, se necesita que todos hablen un lenguaje
comn: DLNA. Mediante DLNA, es posible que nuestros ordenadores,
smartphones y dems gadgets de nuestro hogar se puedan conectar entre s para compartir
contenidos de una forma sencilla a travs de un cable de red o de manera inalmbrica.
De esta manera nuestros archivos multimedia estarn en un
slo sitio y el resto de dispositivos se conectarn
automticamente y podrn reproducirla. Esto es especialmente
til en mviles que no tienen la suficiente capacidad de
almacenamiento para guardar los gigas y gigas de msica y
pelculas que solemos tener hoy en da en nuestra casa.
El NAS es un sistema de discos que se conecta a la red como cualquier otro dispositivo y se le asigna
una direccin IP como un miembro ms de la red. Est conectado a la red local, donde su desempeo
depende de la velocidad de la misma, en este modelo los clientes tiene que solicitar los archivos a
los servidores para que estos se los suministren.
Sus caractersticas principales es que el tipo de datos es mediante archivos compartidos, el cableado
utilizado es Ethernet lan, los clientes principales son los usuarios finales y el acceso al disco es a
travs del dispositivo NAS.
Protocolos NAS
Los protocolos son series de normas que definen la manera en que dos dispositivos se comunican
entre s. Los dispositivos NAS interactan con la red de rea local utilizando diversos protocolos que
administran actividades como el funcionamiento en red, el intercambio de archivos y aplicaciones.
Entre los protocolos de red figuran el IPX de Novell Inc. y el NetBEUI de Microsoft. Los dispositivos
NAS pueden compartir e intercambiar archivos utilizando protocolos de uso comn de archivos
reconocidos, como el NFS de Sun Microsystems Inc. o la norma abierta CIFS basada en el protocolo
de Bloques de Mensajes de Servidor (SMB) de Microsoft. CIFS complementa protocolos de
aplicacin de Internet existentes, como FTP y HTTP. Por ejemplo, el NAS StorEdge 5310 de Sun
incluye soporte para CIFS/SMB, NetBIOS, NFS v2 y v3, y FTP.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 61 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Gestin de NAS
Los dispositivos NAS suelen ejecutar su propio sistema operativo especfico, y se administran y
configuran mediante utilidades de software integradas que se ejecutan en cualquier Explorador de
red corriento.Esto permite a los administradores de
almacenamiento comprobar la situacin del NAS,
diagnosticar problemas de rendimiento e introducir
cambios en la configuracin del NAS desde
cualquier puesto de trabajo conectado ala red de
rea local. Cualquier utilidad de administracin
debe incluir el soporte de las cajas NAS en su red de
rea local incluida su deteccin y debe presentar
informacin detallada a travs de una nica
consola. Los dispositivos NAS con frecuencia
incluyen utilidades para afrontar tareas como la
realizacin de instantneas (Anapshots), copias backup. Cuando se evala un producto NAS, es
importante el testear las utilidades incluidas en la unidad para asegurarse que el software se
comporta debidamente en nuestra red.
Backup NAS
Las ventanas de backup cada vez ms reducidas y los objetivos de recuperacin de datos que
disminuyen constantemente estn obligando a los administradores de almacenamiento a
reconsiderar sus estrategias de backup en cintas. El almacenamiento en discos est desplazando a
las cintas como soporte de backup porque es ms rpido, y adems ofrece mejores prestaciones de
proteccin de datos RAID y resulta ms rentable. Estas caractersticas, junto con su facilidad de
instalacin, estn convirtiendo a los dispositivos NAS como objetivos atractivos para backup.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 62 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

SAN:
Red de rea de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices
de discos y libreras de soporte. Su funcin es la de conectar de manera rpida, segura y fiable los
distintos elementos que la conforman. Es una red de almacenamiento integral. Se trata de una
arquitectura completa que agrupa los siguientes elementos:
Una red de alta velocidad de canal de fibra o iSCSI.
Un equipo de interconexin dedicado (conmutadores, puentes, etc).
Elementos de almacenamiento de red (discos duros).
Una SAN es una red dedicada al almacenamiento que est
conectada a las redes de comunicacin de una compaa.
Adems de contar con interfaces de red tradicionales, los
equipos con acceso a la SAN tienen una interfaz de red
especfica que se conecta a la SAN. El rendimiento de la
SAN est directamente relacionado con el tipo de red que
se utiliza. En el caso de una red de canal de fibra, el ancho
de
banda
es
de
aproximadamente
100
megabytes/segundo (1.000 megabits/segundo) y se puede
extender aumentando la cantidad de conexiones de
acceso.
La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y
hasta miles de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 63 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

el rendimiento porque el trfico de SAN est totalmente separado del trfico de usuario. Son los
servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un
canal de fibra) y la red de usuario (por lo general Ethernet).
Por otra parte, una SAN es mucho ms costosa que una NAS ya que la primera es una arquitectura
completa que utiliza una tecnologa que todava es muy cara. Normalmente, cuando una compaa
estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar
con ms facilidad. Adems es una red concebida para conectar servidores, matrices (arrays) de
discos y libreras de soporte. Principalmente, est basada en tecnologa fibre channel y ms
recientemente en iSCSI. Su funcin es la de conectar de manera rpida, segura y fiable los distintos
elementos que la conforman.
En trminos generales, una SAN constituye toda una red paralela a la LAN, por donde circulan los
datos crticos de la empresa con una calidad de transporte asegurada. Bsicamente una SAN es una
red especializada que permite un acceso rpido y confiable entre servidores y recursos de
almacenamientos independientes o externos.
En una SAN, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, sino que
los dispositivos de almacenamiento son compartidos entre todos los servidores de la red como
recursos individuales. De la misma forma como una LAN puede ser usada para conectar clientes a,
una SAN puede ser usada para conectar servidores a dispositivos de almacenamiento.

ARQUITECTURA SAN

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 64 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Estructura bsica de una SAN:


Las SAN proveen conectividad de E/S a travs de las computadoras host y los dispositivos de
almacenamiento combinando los beneficios de tecnologas Fibre Channel y de las arquitecturas de
redes brindando as una aproximacin ms robusta, flexible y sofisticada que supera las limitaciones
de DAS empleando la misma interfaz lgica SCSI para acceder al almacenamiento.
Las SAN se componen de tres capas:
Capa Host. Esta capa consiste principalmente en Servidores, dispositivos o componentes (HBA,
GBIC, GLM) y software (sistemas operativos).
Capa Fibra. Esta capa la conforman los cables (Fibra ptica) as como los SAN Hubs y los SAN switches
como punto central de conexin para la SAN.
Capa Almacenamiento. Esta capa la componen las formaciones de discos (Disk Arrays, Memoria
Cach, RAIDs) y cintas empleados para almacenar datos.
La red de almacenamiento puede ser de dos tipos:
Red Fibre Channel. La red Fibre Channel es la red fsica de dispositivos Fibre Channel que emplea
Fibre Channel Switches y Directores y el protocolo Fibre Channel Protocol (FCP) para transporte
(SCSI-3 serial sobre Fibre Channel).
Red IP. Emplea la infraestructura del estndar LAN con hubs y/o switches Ethernet interconectados.
Una SAN IP emplea iSCSI para transporte (SCSI-3 serial sobre IP).
Una SAN es una red dedicada de datos de alta capacidad y velocidad que conecta diferentes tipos
de unidades de almacenamientos, tales como libreras y sistemas RAID, actuando de manera
independiente de la LAN pero coexistiendo con ella. Este arreglo hace posible que el
almacenamiento sea accesible a todos los servers en la red permitiendo que la informacin se
consolide y sea compartida entre diversos y diferentes servidores de red sin ningn impacto en la
LAN (red de area local).

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 65 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Ya que la informacin no reside directamente en ninguno de los servidores, los recursos de stos
pueden ser utilizados para otros propsitos incrementando la capacidad y performance de la red.
Adems la escabilidad de toda la SAN puede
ser mantenida dentro de cualquiera de los
recursos individuales: a medida que se
agregan dispositivos adicionales a la SAN,
estos son accesibles desde cualquier server
en la red.
Una SAN, adems, facilita la consolidacin de
almacenamiento secundario para ser usada
por un cluster de servers heterogneos. Esta
visin del almacenamiento hace que la
informacin est disponible a los usuarios a
travs de las principales plataformas de computacin en sistemas abiertos y ambientes mainframes,
proporcionando tambin un ambiente seguro para toda aquella informacin sensitiva, simplifica la
administracin y reduce costos generales de operacin y mantenimiento.
La implementacin de una red SAN proporciona la manera ms racional de gestionar y administrar
los dispositivos de almacenamiento de forma dedicada y especializada, tanto en plataformas
homogneas como heterogneas, de forma escalable y segura, permitiendo adems mantener la
inversin efectuada hasta la fecha en dispositivos SCSI de alto valor.
Actualmente Fibre Channel es la tecnologa que permite las implementaciones SAN debido a su alta
velocidad, arquitectura no bloqueante, capacidad de escalar tasas de transferencias de 133 Mbps a
2 Gbps usando medios fsicos como cable de cobre o fibra ptica. Se destaca su flexibilidad la cual
permite operar varios protocolos (IP, ATM, etc.) sobre su infraestructura . Todas estas fortalezas
combinadas hacen de Fibre Channel una tecnologa rpida, eficiente, estable y flexible para crear
redes de rea de almacenamiento (SAN).
Beneficios de una SAN
Consolidacin: este es uno de los beneficios primarios. En vez de cada server requiera su propio
subsistema de almacenamiento, una SAN permite que una mismo sistema de librera pueda ser
compartido por varios tipos de servers. La consolidacin de recursos reduce el costo total del
hardware, baja los costos de administracin y proporciona una forma eficiente de resguardar
informacin crtica contra usuarios no autorizados.
Informacin Compartido: Uno de los objetivos ltimos de la administracin de la informacin:
cargar, mover, extraer y compartir de modo interactivo datos entre distintos ambientes y
plataformas.
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 66 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Serverless Backup: El concepto donde las tareas de backup se realizan sin pasar por el servidor. La
data se mueve directamente entre los discos y las cintas. Esto aumenta la disponibilidad de recursos
del servidor tales como los ciclos de ls CPU, memoria y ancho de banda de los I/O al usuario.
Libreras Compartidas: La posibilidad de compartir los recursos de cintas entre muchos servers. Esto
amortiza los costos de almacenamiento entre mltiples servidores y entre muchos proyectos con lo
cual baja el TCO.
Migracin de la Informacin: Permite que la informacin se mueva de un sistema de
almacenamiento a otro casi sin impacto en los recursos on line o la red primaria (LAN).
Backup de la Informacin: Las redes SAN soportan la duplicacin de la informacin ya sea en el
centro primario de datos o en un sitio remoto a modo de proteccin contra desastres locales.
Data Mirroring: La manera ms efectiva de proteger los bienes de informacin corporativa de una
empresa. Si la informacin primaria se corrompe o es borrada, este recurso proporciona la manera
ms efectiva e instantnea de recuperarla. Las SAN soportan el espejado dinmico de la informacin
ya sea en el mismo centro primario o en una locacin remota., creando as un ambiente a prueba
de desastres que asegura la operacin continua y recuperacin en el caso de una catstrofe.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 67 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Topologas SAN
La configuracin hace una gran diferencia en la confiabilidad, costo y performance de una SAN. Las
topogas que aplican a una SAN son aquellas mismas que rigen en Fibre Channel:

Punto a Punto
Arbitrated Loop (Circuito Arbitrado)
Switched Fabric (Estructura Conmutada)

Componentes
En las redes SAN hay tres grandes categoras de componentes que deben trabajar todos juntos para
lograr ancho de banda, recursos compartidos y una puesta en marcha flexible de los nodos.
Las interfaces tales como SCSI o Fibre Channel
Los dispositivos de interconexin tales como Host Bus Adapters (HBA), bridges, hubs y switches
El sistema de librerias inteligentes SAN y el software de administracin
En una SAN basada en Fibre Channel, donde las interconexiones de alta velocidad vinculan
servidores y unidades de almacenamiento, los HBA de Fibre Channel (Host Bus Adapters),
controladoras de las unidades de almacenamiento y bridges permiten conectar los sistemas SAN de
libreras a la red de almacenamiento global.
A su vez, varios tipos de dispositivos de interconexin tales como hubs FC_AL (Fibre Channel
Arbitrated Loop), switchs de fabric y loops y bridges proporcionan la espinal dorsal que consolida el
almacenamiento.
Los dispositivos de interconexin permiten que una SAN pueda ser construida a varias escalas. En
ambientes pequeos, por ejemplo, una SAN podra emplear slo hubs y bridges. A medida que crece
en tamao y complejidad, se pueden incorporar switchs de Fibre Channel.
Esta diversidad de capacidades y topologas permiten que las implementaciones y diseo de una
SAN cubra el rango de sencilla a compleja llegando a involucrar cientos de dispositivos.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 68 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Sistemas espejo:
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja
de manera normal, conforme el disco duro principal de una computadora va modificando su
informacin, una computadora anexa va clonando las acciones de este. Esto se logra mediante una
aplicacin especial instalada en ambas computadoras, as si el principal falla, se autoactiva el otro
como primario mientras se resuelve la avera del sistema.
RAID: En informtica el acrnimo RAID hace referencia a un sistema de almacenamiento que usa
mltiples discos duros entre los que distribuye o replica datos dependiendo de su configuracin a
la que suele llamarse nivel. Los beneficios de un RAID respecto a un nico disco son uno o varios de
los siguientes: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 69 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

En el nivel mas simple, un RAID combina varios discos duros en una sola unidad lgica, as en lugar
de ver varios discos duros diferentes, el sistema
operativo ve uno solo. Los RAID suelen usarse en
servidores y normalmente aunque no es necesario se
implementan como unidades de disco de la misma
capacidad debido a decremento del precio de los discos
duros y la mayor disponibilidad de las opciones RAID
incluidas en los chipset de las placas base. Los RAIDs se
encuentran tambin como opcin en los ordenadores
personales mas avanzados, frecuentemente en las
computadoras dedicadas a tareas intensivas de
almacenamiento como edicin de audio y vdeo.
Implementaciones
La distribucin de datos en varios discos puede ser gestionada por hardware dedicado o por
software, adems existen sistemas RAID hbridos basados en software y hardware especifico.
En la implementacin con software, el sistema operativo gestiona los discos a travs de una
controladora de disco normal, considerada tradicionalmente como una operacin. Podra
considerarse ms lenta pero con el rendimiento de las CPU modernas puede llegar a ser mas rpida
que algunas implementaciones hardware a expensas a dejar mas tiempo de proceso al resto de
tareas del sistema.
Una implementacin de RAID basada en hardware requiere al menos una controladora RAID
especifica ya sea como una tarjeta de expansin independiente o integrada en la placa base que
gestione las operacin de los discos y efectu los clculos de paridad. Esta opcin suele ofrecer un
mejor rendimiento y hace que el soporte por parte del sistema operativo sea mas sencillo. Las
implementaciones basadas en hardware suelen soportar sustitucin en caliente, permitiendo que
los discos que fallen puedan reemplazarse sin necesidad de parar el sistema. En los RAIDs mayores
la controladora y los discos suelen montarse en una caja externa especifica conectada al sistema
mediante una o varias conexiones SCSI y fibrreCHANNEL. A veces el sistema RAID es totalmente
autnomo conectndose al sistema como NAS.
Los RAIDs hbridos se han hecho muy populares con la introduccin de controladoras
RAID(hardware) mas baratas. En realidad, el hardware es una controladora de disco normal pero el
sistema incorpora una aplicacin de bajo nivel que permita a los usuarios construir RAID controlados
por la BIOS. Ser necesario utilizar un controlador de dispositivo especfico para que el sistema
operativo reconozca la controladora como un nico dispositivo RAID.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 70 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Los RAIDs por software suelen presentar el problema de tener que reconstruir el conjunto de discos
cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario
los sistemas gestionados por software son mucho ms flexibles, permitiendo por ejemplo construir
RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en
varias computadoras. Los basados en hardware aaden un punto de fallo ms al sistema: la
controladora RAID.
Todas las implementaciones pueden soportar el uso de uno o ms discos de reserva, unidades
instaladas que pueden desmontarse inmediatamente tras el fallo de un disco RAID. Esto reduce le
tiempo de reparacin al acortar el tiempo de reconstruccin del RAID.
Las configuraciones RAID ms usados comnmente son:

RAID 0 (conjunto dividido).


RAID 1 (conjunto en espejo)
RAID 5 (conjunto dividido con paridad distribuida).

RAID 1 (DATA MIRRORING)


Un RAID 1 crea una copia exacta o espejo de un conjunto de
datos en dos o ms discos, esto resulta til cuando el
rendimiento en lectura es ms importante que la capacidad. Un
conjunto RAID 1 solo puede ser tan grande como el ms
pequeo de sus discos. Un RAID 1 clsico consiste en dos discos
en espejo lo que incrementa exponencialmente la fiabilidad
respecto a un solo disco.
Adicionalmente dado que todos los datos estn en dos o ms discos con hardware habitualmente
independiente, el rendimiento de lectura se incrementa aproximadamente como mltiplo lineal del
nmero de copias, es decir que puede estar leyendo simultneamente los datos diferentes en discos
diferentes por lo que su rendimiento se duplica.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 71 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014
Para maximizar los beneficios sobre el
rendimiento del RAID1 se recomienda el uso de
controladores de disco independientes, una para
cada disco, prctica que algunos denominan
splitting o duplexing.
Como en el RAID 0 el tiempo medio de lectura se

reduce ya que los sectores a buscar pueden


dividirse entre los discos bajando el tiempo de
bsqueda y subiendo la tasa de transferencia con
el nico lmite de la velocidad soportada por la
controladora RAID. Sin embargo muchas tarjetas RAID 1 IDE antiguas leen solo de un disco por lo
que su rendimiento es igual al de un nico disco. Algunas implementaciones RAID 1 antiguas
tambin leen ambos discos simultneamente, y compara los datos para detectar errores. La
deteccin y correccin de errores en los discos duros modernos hacen esta prctica poco til, dado
que los datos deben ser escritos en todos los discos el rendimiento no mejora.
El RAID 1 tiene muchas ventajas de administracin por ejemplo, es posible dividir el espejo, marcar
disco duro como inactivo, hacer una copia de seguridad de dicho disco y luego reconstruir el espejo.
Servidores Espejo:
Cuando empezamos a manejar una cantidad de datos, francamente apabullante, y adems la gran
mayora de los elementos alojados en el servidor son, prcticamente indispensables, tanto en su
disponibilidad como en su necesidad de rpido acceso, entonces es tiempo de pensar en la
operacin de un servidor espejo e incluso varios, dependiendo la carga de trabajo y la magnitud de
la disponibilidad.
Se suele interpretar al servidor espejo como una garanta de seguridad en caso de catstrofe natural,
o en caso de una prdida material del hardware por cualquier otra causa siniestra. Y, aunque un
servidor espejo s cubre ests posibilidades y nos protege de imprevistos de tal naturaleza, tambin
es mucho ms.
Por ejemplo, un servidor espejo puede utilizarse para repartir la carga de trabajo entre ambos
servers, porque un servidor espejo es aquel que almacena exactamente la misma informacin que
el servidor principal. As que, por seguridad, por prevencin de la prdida ya sera motivo
suficiente para considerar un servidor espejo. Pero si aun as no se ha pensado, tambin por la

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 72 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

eficiencia general de un sitio web, bases de datos y todo lo relacionado a la solucin digital, es
autnticamente indispensable, configurar un servidor espejo.

Cuando se maneja informacin que es muy


valiosa, siempre es necesario tenerla duplicada
o bien replicada, para as poder disponer de ella
en el menor tiempo posible, y por supuesto, sin
ninguna prdida de datos contenidos en los
discos pertenecientes al RAID nivel 1. El RAID
nivel 1, utiliza la tcnica de espejado o
mirroring, la cual es utilizada para proveer la
mejor redundancia de datos, para que estos,
sean tolerante a fallos, donde los discos guardan
la misma informacin por parejas.
Cada vez que un disco espejado llega a fallar, el segundo puede tomar con tranquilidad su lugar, ya
que poseen exactamente la misma informacin. Un problema que es muy habitual, es cuanto se
escriben datos en un disco, pero estos datos presentan fallas, el problema, es que como los discos
son duplicados, el otro disco tendr la misma falla en sus datos.
La tcnica de espejado, generalmente es muy cara y muy poco prctico, especialmente cuando se
almacenan una gran cantidad de datos. Incluso, hoy en da, con los costos actuales de los discos
duros, RAID nivel 1, solo tiene sentido para datos que deben estar disponibles permanentemente
en lnea. El RAID nivel 1, necesita al menos, 2 discos para poder implementarlo.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 73 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Este nivel es muy til cuando no se tienen muchos problemas por espacio, y se requiere un buen
rendimiento de lectura y confiabilidad de los datos contenidos en los volmenes. As, mientras ms
discos estn contenidos en el RAID nivel 1, se incrementarn as dichas ventajas.
Los datos, pueden ser ledos desde la
unidad o disco duplicado, sin que se
produzca alguna interrupcin, y adems
sin detener el sistema. El RAID nivel 1, es
un mtodos muy costoso para los
grandes sistemas, ya que como las
unidades se deben aadir en pares para
aumentar as, la capacidad de
almacenamiento. Por otro lado, RAID 1
es una buena solucin para las
aplicaciones que requieren redundancia
de los datos cuando hay solo dos
unidades disponibles.
Como RAID nivel 1 es conocido como RAID en espejo, el sistema realiza una copia exacta de los
datos, que pueden ser dos o ms discos, donde la mayora de las veces, se trabaja con una cantidad
par de discos.
Este tipo de almacenamiento de informacin, ofrece una redundancia total de los datos, donde
significa que si falla uno de los discos, el RAID nivel 1 seguir trabajando con los datos que estn
guardados en el disco de espejo, pudiendo trabajar de manera estable, y lo ms importante, que sin
ninguna prdida de datos.
Ventajas:
- Se protege la informacin.
- Evita perdida de informacin.
- Evita interrupciones del sistema debido a la falla de los discos.
Desventajas:
- Gran consumo de necesidades de hardware.
- Costo demasiado alto.
Capacidad:
Mximo: n/2.
Mnimo: 2

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 74 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Unidad 4
ACTIVIDADES DE APRENDIZAJE

A.4.1 Bsqueda de dispositivo de seguridad: Busca en el motor de bsqueda preferido o


directamente del portal de un fabricante, tres modelos de un dispositivo de seguridad firewall de
tres marcas y realiza un cuadro comparativo con los datos obtenidos.

Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos
elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan
mucho de ser la solucin final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el
ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no
lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l.
2. Slo el trfico autorizado, definido por la poltica local de seguridad, es permitido.
3. Como puede observarse, el Muro Cortafuegos, slo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer proteccin una vez que el intruso lo traspasa.
4. Algunos Firewalls aprovechan esta capacidad de que toda la informacin entrante y saliente
debe pasar a travs de ellos para proveer servicios de seguridad adicionales como la
encriptacin del trfico de la red. Se entiende que si dos Firewalls estn conectados, ambos
deben "hablar" el mismo mtodo de encriptacin-desencriptacin para entablar la
comunicacin.

Routers y Bridges
Cuando los paquetes de informacin viajan entre su destino y origen, va TCP/IP, estos pasan por
diferentes Routers (enrutadores a nivel de Red).
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 75 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Los Routers son dispositivos electrnicos encargados de establecer comunicaciones externas y de


convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa.
En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que
operan a nivel de Enlace.
La evolucin tecnolgica les ha permitido transformarse en computadoras muy especializadas capaz
de determinar, si el paquete tiene un destino externo y el camino ms corto y ms descongestionado
hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el
destino en la red interna y lo deriva a la mquina correspondiente o devuelve el paquete a su origen
en caso de que l no sea el destinatario del mismo.
Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le
indican que rutas son las ms apropiadas para enviar los paquetes.
Tipos de Firewall
1.
2.
3.
4.
5.
6.

Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspeccin de Paquetes

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es
inspeccionado, as como tambin su procedencia y destino. Se aplican desde la capa de Red hasta
la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto
y en aplicaciones muy complejas.

7. Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red
externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un
simple "cuelgue" o infccin de virus hasta la prdida de toda su informacin almacenada.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 76 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Polticas de Diseo de Firewalls


Las polticas de accesos en un Firewalls se deben disear poniendo principal atencin en sus
limitaciones y capacidades pero tambin pensando en las amenazas y vulnerabilidades presentes
en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad.
Tambin es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las
medidas diferirn notablemente en funcin de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier poltica
de seguridad:

Qu se debe proteger?. Se deberan proteger todos los elementos de la red interna


(hardware, software, datos, etc.).
De quin protegerse?. De cualquier intento de acceso no autorizado desde el exterior y
contra ciertos ataques desde el interior que puedan preverse y prevenir.
Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el acceso de
determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a
otros.

Cmo protegerse?. Esta es la pregunta ms difcil y est orientada a establecer el nivel de


monitorizacin, control y respuesta deseado en la organizacin. Puede optarse por alguno
de los siguientes paradigmas o estrategias:
a. Paradigmas de seguridad
Se permite cualquier servicio excepto aquellos expresamente prohibidos.
Se prohbe cualquier servicio excepto aquellos expresamente permitidos.
La ms recomendada y utilizada aunque algunas veces suele acarrear
problemas por usuarios descontentos que no pueden acceder a tal cual
servicio.
b. Estrategias de seguridad
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se permite todo.
Cunto costar?. Estimando en funcin de lo que se desea proteger se debe decidir cuanto

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 77 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

es conveniente invertir.
Restricciones en el Firewall
La parte ms importante de las tareas que realizan los Firewalls, la de permitir o denegar
determinados servicios, se hacen en funcin de los distintos usuarios y su ubicacin:
1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar
una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios,
cuando provengan del interior, van a poder acceder a determinados servicios externos que
se han definido.
2. Usuarios externos con permiso de entrada desde el exterior: este es el caso ms sensible
a la hora de vigilarse. Suele tratarse de usuarios externos que por algn motivo deben
acceder para consultar servicios de la red interna.
Tambin es habitual utilizar estos accesos por parte de terceros para prestar servicios al permetro
interior de la red. Sera conveniente que estas cuentas sean activadas y desactivadas bajo demanda
y nicamente el tiempo que sean necesarias.

Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red
estaran expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estara
dependiendo de qu tan fcil fuera violar la seguridad local de cada mquina interna. El Firewall es
el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el
administrador ser el responsable de la revisin de estos monitoreos. Otra causa que ha hecho que
el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los ltimos aos en
Internet han entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que las
intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall. Los Firewalls tambin son importantes desde el
punto de vista de llevar las estadsticas del ancho de banda "consumido" por el trfico de la red, y
que procesos han influido ms en ese trfico, de esta manera el administrador de la red puede
restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio
que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 78 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Limitaciones de un Firewall
La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se tapa y que
coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes,
ellos actan de acuerdo a parmetros introducidos por su diseador, por ende si un paquete de
informacin no se encuentra dentro de estos parmetros como una amenaza de peligro
simplemente lo deja pasar. Ms peligroso an es que ese intruso deje Back Doors, abriendo un
hueco diferente y borre las pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a
la organizacin y descubrir passwords o los huecos del Firewall y difunde esta informacin, el
Firewall no se dar cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software o archivos infectados
con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro de la red interna.
El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto
mayor sea el trfico de entrada y salida permitido por el Firewall, menor ser la resistencia contra
los paquetes externos. El nico Firewall seguro (100%) es aquel que se mantiene apagado

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 79 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

CUESTIONARIO DE AUTOEVALUACION
1. Menciona una de las razones para no darle importancia a la seguridad informtica.
R: Una de las razones por lo que esto sucede es, tal vez, es que se tiene que invertir en anlisis e
infraestructura.
2. Cul es la funcin de la seguridad informtica?
R: Minimizar los riesgos que existen de que la informacin personal o empresarial sea
comprometida o puesta en riesgo, estableciendo los mecanismos adecuados y necesarios para cada
caso.
3. Qu es un firewall?
R: Un dispositivo que controla los accesos a la red mantenindola aislada de algunas amenazas en
Internet. Este dispositivo se maneja con base en reglas definidas por un administrador.
4. Por qu la seguridad en redes debe ser un proceso?
R: La seguridad en las redes no es tarea de una solo vez. Porque da con da aparecen amenazas,
nuevas tcnicas de ataque y vulnerabilidades en los sistemas.
5. Cul es el primer paso para determinar el nivel de seguridad que requerimos?
R: Es la realizacin de un anlisis de riesgos en la infraestructura informtica y de red. El anlisis de
riesgos emplea una metodologa para examinar aspectos organizacionales y tecnolgicos de una
empresa y determinar sus necesidades en cuanto a seguridad de la informacin.
6. A qu nos referimos con riesgo?
R: Un riesgo es la posibilidad de que un sistema sufra dao o prdida. Lo que se logra con un anlisis
de riesgos es identificar esos riesgos, analizarlos para saber dnde se originan y tomar las medidas
necesarias para mitigarlos.
7. Cules son las tres fases de un anlisis de riesgos?
R: Elaboracin de perfiles de activos y amenazas: En esta etapa se identifican los activos de la
organizacin. Es decir, la informacin, los sistemas, los procesos, el software, el hardware, el
personal. Se identifican las reas problemticas en cada activo. Si se encuentra deficiencias en
hardware o software, ello puede ser una fuente de prdida de informacin accidental debido a un
mal funcionamiento.
En esta fase tambin se identifican los servicios de seguridad requeridos como confidencialidad,
integridad y disponibilidad.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 80 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Identificacin de vulnerabilidades: En esta fase lo que se hace es encontrar qu tan vulnerable es el


sistema o la red a las amenazas descritas en los activos. En esta fase se focalizan recursos para
encontrar errores de diseo, problemas de implementacin, configuraciones defectuosas en toda
la red, haciendo uso de herramientas de evaluacin de vulnerabilidades como escner de
infraestructura y escner de sistema operativo.
Estrategias de proteccin: Una estrategia de proteccin define las iniciativas que una organizacin
debe implementar para mantener la seguridad interna. Para ello se necesita la informacin obtenida
del anlisis de riesgos y as poder generar planes de reduccin de amenazas. Si en el informe se
arroja el estado vulnerable de un servidor web, la accin correctiva ser actualizar la aplicacin del
servicio para que esa parte vulnerable sea corregida.
8. En qu consiste el cifrado?
R: La criptografa se basa en funciones matemticas para cifrar y descifrar un mensaje. El cifrado es
el proceso de transformar un mensaje para ocultar su contenido. Al proceso de regresar un mensaje
cifrado a texto en claro se le conoce como descifrado. La seguridad del cifrado debe basarse en la
seguridad del algoritmo y de la llave.
9. Para qu sirve analizar el flujo de trfico de una red?
R: Es la nica forma de evaluar lo que circula por una red y determinar si es potencialmente daino
o no. Sirve tambin para evaluar la confidencialidad de la informacin. Las herramientas que
permiten estas tareas son conocidas como analizadores de protocolos o sniffers y son de gran ayuda
para un encargado de la red y su seguridad.
10. Para qu sirve la autenticacin?
R: Sirve para garantizar que los participantes en una comunicacin en realidad tienen la identidad
vlida para realizar sus actividades.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 81 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin 8
Realiza un ensayo de dos cuartillas mximo sobre al menos tres sistemas, servicio o software para
monitoreo de redes.

Una herramienta de monitoreo de redes es fundamental para asegurar el funcionamiento de los


sistemas informticos y para evitar fallos en la red. La monitorizacin de redes tambin nos ayuda
a optimizar la red, ya que nos facilita informacin detallada sobre el uso de la banda ancha y otros
recursos de la red.

Un administrador de un sitio web o de una red se basa en software de monitorizacin red/servidor


que continuamente puede mantener una supervisin en el sistema y pueden detectar componentes
lentos o defectuosos Mientras que un sistema de deteccin de intrusos monitorea una red por
amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas
causados por la sobrecarga y/o fallas en los servidores, como tambin problemas de la
infraestructura de red (u otros dispositivos). Por ejemplo, para determinar el estatus de un servidor
web, software de monitoreo que puede enviar, peridicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener pginas; para un servidor de correo electrnico, enviar
mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados
mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).

Comnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque
estadsticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalacin
de dispositivos de optimizacin para redes de rea extensa tiene un efecto adverso en la mayora
del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a
punto de manera precisa, dado el lmite visibilidad de ida y vuelta.

Las fallas de peticiones de estado, tales como que la conexin no pudo ser establecida, el tiempo de
espera agotado, entre otros, usualmente produce una accin desde del sistema de monitoreo. Estas
acciones pueden variar: una alarma puede ser enviada al administrador, ejecucin automtica de
mecanismos de controles de fallas, etctera.
Ejemplos de aplicaciones utilizadas
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 82 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

TCPDump: es una excelente herramienta que nos permite monitorear a travs de la consola de Linux
todos los paquetes que atraviesen la interfaz indicada. A su vez, los mltiples filtros, parmetro y
opciones que tcpdump nos ofrece, nos permite infinidades de combinaciones, al punto de poder
monitorear todo el trfico completo que pase por la interfaz, como el trfico que ingrese de una ip,
un host o una pgina especfica, podemos solicitar el trfico de un puerto especifico o pedirle a esta
magnfica herramienta que nos muestre todos los paquetes cuyo destino sea una direccin MAC
especfica.
Wireshark: es un sniffer que te permite capturar tramas y paquetes que pasan a travs de una
interfaz de red. Cuenta con todas las caractersticas estndar de un analizador de protocolos. Posee
una interfaz grfica fcil de manejar, permite ver todo el trfico de una red (usualmente en una red
Ethernet, aunque es compatible con algunas otras).
Hyperic: Aplicacin open source que nos permite administrar infraestructuras virtuales, fsicas y
nube este programa auto-detecta muchas tecnologas.Cuenta con dos versiones una open source y
una comercial Algunas de las caractersticas de esta aplicacin son:

Optimizado para ambientes virtuales que integran vCenter y vSphere


Construido para funcionar en 75 componentes comunes tales como: base de datos,
dispositivos de red, servidores de red, etc.
Detecta automticamente todos los componente de cualquier aplicacin virtualizada

Nagios: es un sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier
error critico antes de que afecte los procesos de negocio. Esta aplicaron monitorea toda
infraestructura de la informacin para asegurarse de que sistemas, aplicaciones, servicios y procesos
de negocios estn funcionando correctamente. En el caso de un error la aplicacin se encarga de
alertar al grupo tcnico para que rpidamente resuelvan el problema sin que afecte a los usuarios
finales.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 83 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Actuales:
http://www.solarwinds.com/es/
permite
detectar,
diagnosticar y resolver problemas de rendimiento de redes
e interrupciones con rapidez para que pueda dedicar ms
tiempo a administrar su red en lugar de su software de
administracin de redes. Atreves de los cientos de
informes, alertas, paneles y monitores listos para usar.

http://www.es.paessler.com/network_monitoring PRTG
Network Monitor a segura que usted sea notificado
cuando ocurren problemas. Tambin aumenta la eficiencia
de la red al seguir el consumo y recurso de ancho de banda.
Es fcil de instalar y de usar. Soporta el manejo remoto via
cualquier browser o telfono mbil, varios mtodos de
notificacin y monitoreo a mltiples localidades.

Porque usar un software de monitoreo

Evitar cuellos de botella en rendiemitno y ancho de banda


Identificar aplicaciones o servidores que estn usando su ancho de banda
Identificar instantneamente picos repentinos causados por cdigo malicioso
Reduccin de costos al comprar hardware y ancho de banda de acuerdo a las propias
necesidades
Administracin remota- a travs de un browser de webr, PocketPC, o cualquier cliente
Windows
Notificacin de interrupciones - por email, ICQ, SMS, pager y ms
Seleccin comprensiva de sensores
Localizacin de monitoreo mltiple
Soporte completo para la adquisicin de datos comunes del uso de redes- SNMP, Packet
Sniffing, NetFlow y ms

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 84 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin 9:
Realiza una investigacin sobre como configurar un firewall, vpn, y dmz.
CONFIGURACION DMZ
Desmilitarized Zone (Zona desmilitarizada [DMZ]) es una funcin que permite a un dispositivo
de su red desprenderse de su firewall interno y quedar expuesto completamente en Internet.
DMZ es una forma sencilla de mejorar la conectividad al jugar en lnea, transferir archivos por
Internet, crear un sitio web en su propio servidor, etc., ya que DMZ ayuda a las seales
electrnicas a omitir la estricta seguridad del firewall y del router, y a abrir todos los puertos
para una rpida entrega de paquetes de datos.
La principal desventaja de DMZ es que deja la computadora (ordenador) abierta a todo, lo que
puede implicar dejar sus datos abiertos a los intrusos. Deber proceder con la configuracin de
DMZ con cuidado. Sin embargo, puede utilizar Port Forwarding (Reenvo de puertos) como
alternativa a DMZ ya que crea una regla para abrir un determinado puerto o un intervalo de
puertos que filtra solo los datos especficos requeridos. Para obtener ms informacin sobre el
reenvo de puerto nico.
Lista de lo que hay que recordar al activar la funcin DMZ en el router de Linksys.
Si decide utilizar la direccin IP, asegrese de configurar una direccin IP esttica en el
ordenador que desea exponer ya que su direccin IP puede cambiar si se establece en DHCP.
Para saber cmo establecer una direccin IP esttica para un ordenador.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 85 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Asimismo, si su router tiene una funcin DHCP Reservation


(Reserva DHCP), tambin puede utilizarla en lugar de configurar
una direccin IP esttica en el ordenador. Para saber cmo
configurar DHCP Reservation (Reserva DHCP), haga clic aqu.
Para empezar a establecer DMZ, realice el procedimiento
siguiente.
NOTA: Esta funcin no est disponible en la App mvil Linksys
Smart Wi-Fi.
Paso 1:
Vaya a www.linksyssmartwifi.com e inicie sesin en su cuenta
de Linksys Smart Wi-Fi.
NOTA: Esta funcin no est disponible en la aplicacin mvil de
Linksys Smart Wi-Fi.
Paso 2: En el panel de navegacin en Router Settings (Parmetros del router), seleccione Security
(Seguridad).

Paso 3:
En la pantalla Security (Seguridad), seleccione DMZ
entre las fichas y haga clic en el botn ON (Activado)
para activar la funcin DMZ.

Paso 4:

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 86 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Seleccione la opcin para Source IP Address (Direccin IP de origen) e introduzca los valores
correctos necesarios.

Despus de hacer clic en el botn,


aparecer una ventana. Una vez localizado el dispositivo en la lista, haga clic en el botn Select
(Seleccionar). En el ejemplo siguiente, se ha seleccionado TestPC1-HP para exponerlo en DMZ.

Se extraer la direccin MAC del dispositivo y se colocar automticamente en los campos


disponibles.

Paso 6:

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 87 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Cuando haya terminado, haga clic en Apply (Aplicar) para guardar los cambios y, a continuacin, en
Ok (Aceptar) para salir.
Ampliacin de la red
El uso comn de la funcin DMZ es cuando los usuarios crean un servidor dedicado en uno de sus
ordenadores de la red domstica para alojar un sitio web personal, un servidor de archivos FTP o un
servidor de juegos. Debido a la naturaleza de estos tipos de servidores web, se necesita "estar de
cara al pblico" y estar completamente abierto para que todo el mundo pueda acceder a ellos. La
activacin de una "zona desmilitarizada" en el ordenador expuesto ayuda a limitar el acceso solo a
ese dispositivo aislado. Asegrese de que todos los dems dispositivos conectados de la red
tambin estn equipados con un firewall protector y seguridad.

CONFIGURACION VPN:
Qu son las redes VPN?
Las redes VPN (Virtual Private Network o Red Privada Virtual, en espaol) son un tipo de red en el
que se crea una extensin de una red privada, como la red local que tienes en casa, sobre una red
pblica. Es decir, que utilizas la red abierta como vehculo para conectarte a tu red VPN privada y
as, poder navegar con el mismo
nivel de seguridad que si lo
hicieras desde tu casa, ya que tu
porttil, smartphone o tablet, se
conecta directamente a tu red
privada, aislndose del resto del
trfico de la red pblica.
Haciendo una analoga, la
conexin Wi-fi abierta de una
cafetera, sera como una
carretera para que sus clientes circulen por Internet. Pero en lugar de viajar en autobs, donde no
tienes privacidad y cualquiera puede ver quin eres, saber qu lees o qu escribes, t viajas
cmodamente en tu propio vehculo VPN, en el que nadie puede ver qu haces, aunque circule por
la misma carretera (Wi-fi abierta).

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 88 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Configura tu servidor VPN en Windows


El primer paso para crear una red VPN en Windows es acceder al Centro de redes y recursos
compartidos del equipo que actuar como servidor VPN. Puedes acceder a l desde el Panel de
control.
Despus, elige la opcin Redes e Internet y, a continuacin, elige la opcin Centro de redes y
recursos compartidos. Tambin puedes acceder desde el icono Red de la bandeja del sistema, junto
al reloj.Ahora, haz clic en Cambiar la configuracin del adaptador, en panel lateral.En la ventana
Conexiones de Red, accede al men Archivo y elige la opcin Nueva conexin entrante. Si no tienes
visible la barra de mens, pulsa la tecla ALT y se mostrarn .A continuacin, pulsa sobre el botn
agregar a alguien, para crear un nuevo usuario para la red VPN. En el cuadro que aparece, escribe
un nombre de usuario y establece una contrasea. Estos sern los datos de identificacin que tu
dispositivo te pedir cuando quieras conectarte a la red VPN.Cuando termines, pulsa en Aceptar.
Contina con Siguiente. Despus, marca la casilla A travs de Internet y contina con Siguiente. Por
ltimo, haz clic sobre el botn Permitir acceso.Tras esto, ser necesario reiniciar el equipo para que
se cree la nueva red. Si tras el reinicio regresas de nuevo a la ventana de Cambiar la configuracin
del adaptador, observars que se ha creado una nueva red, que te indicar si hay algn usuario
usando la red VPN.

CONFIGURACION FIREWALL:
Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el trfico de red. Y aunque
existen muchos tipos de firewalls como de hardware y de software, tambin de diferentes marcas

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 89 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

los objetivos son los mismos, mantenernos seguros de ataques o intrusiones indeseadas, por lo
tanto se mostrara la configuracin del fierewall mediante ip tables incluido el el sistema Linux:
Para Iniciar/Parar/Reiniciar Iptables debemos ejecutar estos comandos:
sudo service iptables start
sudo service iptables stop
sudo service iptables restart
Condiciones principales para Iptables:
-p protocol la regla se aplica a un protocolo.
-s src source la regla se aplica a una IP de origen.
-d dst destination la regla se aplica a una Ip de destino.
-i in-interface la regla de aplica a una interfaz de origen, como eth0.
-o out-interface la regla se aplica a una interfaz de destino.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a travs de una red o de Internet. Un firewall tambin puede ayudar a
impedir que el equipo enve software malintencionado a otros equipos.Puede personalizar cuatro
opciones de configuracin para cada tipo de ubicacin de red en Firewall de Windows. Para buscar
estas opciones de configuracin, siga estos pasos: Para abrir Firewall de Windows, haga clic en el
botn InicioImagen del botn Inicio y, seguidamente, en Panel de control. En el cuadro de bsqueda,
escriba firewall y, a continuacin, haga clic en Firewall de Windows. En el panel izquierdo, haga clic
en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita
una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la
confirmacin. A continuacin, se describe la funcin de las opciones de configuracin y cundo
deben usarse:

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 90 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Condiciones TCP/UDP
-sport source-port selecciona o excluye puertos de un determinado puerto de origen.
-dport destination-port selecciona o excluye puertos de un determinado puerto de destino.
Existen muchas mas condiciones para una configuracin avanzada del firewall, pero estas son las
elementales
Configurar reglas por defecto
La configuracin por defecto de un firewall debera ser, traducido al espaol, bloquear todo
excepto [reglas]. Para configurar el firewall para que bloquee todas las conexiones debemos
teclear:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo que a continuacin debemos empezar a crear reglas
permisivas.
Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
iptables -A INPUT -p tcp sport 22 22 crea una regla para el puerto de origen tcp 2222

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 91 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Para bloquear el trfico procedente de una determinada IP, debemos ejecutar:


iptables -A INPUT -p tcp -m iprange src-range 192.168.1.13-192.168.2.19 (ejemplo de IP)
Tambin podriamos bloquear por MAC con la condicin mac-source.
iptables -A INPUT -m mac mac-source 00:00:00:00:00:01
Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service
iptables save
Ver el estado del firewall
iptables -L -n -v
El parmetro L muestra las lneas abiertas. V permite recibir ms informacin sobre las conexiones
y N nos devuelve las direcciones IP y sus correspondientes puertos sin pasar por un servidor DNS.
Eliminar las reglas existentes
Para borrar toda la configuracin del firewall para volver a configurarlo de nuevo debemos teclear:
iptables F
Permitir conexiones entrantes
Teclearemos los siguientes parmetros:
iptables -A INPUT -i [interface] -p [protocolo] dport [puerto] -m state state NEW,ESTABLISHED -j
ACCEPT
-i: debemos configurar la interfaz, por ejemplo, eth0. Esto es til en caso de tener varias tarjetas de
red, si tenemos slo una, no tenemos por qu especificar este parmetro.
-p: protocolo. Debemos especificar si el protocolo ser TCP o UDP.
dport: el puerto que queremos permitir, por ejemplo, en caso de HTTP sera el 80.
Un ejemplo para permitir las conexiones entrantes desde pginas web:
iptables -A INPUT -i eth0 -p tcp dport 80 -m state state NEW,ESTABLISHED -j ACCEPT
Permitir las conexiones salientes

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 92 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

iptables -A OUTPUT -o [interfaz] -p [protocolo] sport [puerto] -m state state ESTABLISHED -j


ACCEPT
-o: debemos configurar la interfaz, por ejemplo, eth0, al igual que en el caso anterior.
-p: protocolo. Debemos especificar si el protocolo ser TCP o UDP.
sport: el puerto que queremos permitir, por ejemplo, en caso de HTTPS sera el 443.
Un ejemplo para permitir el trfico saliente hacia pginas web:
iptables -A OUTPUT -o eth0 -p tcp sport 80 -m state state ESTABLISHED -j ACCEPT
Permitir los paquetes ICMP
Por defecto, el ping est deshabilitado. Debemos habilitarlo manualmente aadiendo las
correspondientes entradas en iptables. Para ello teclearemos:
Para poder hacer ping a otros servidores:
iptables -A OUTPUT -p icmp icmp-type echo-request -j ACCEPT
Para permitir recibir solicitudes de ping de otros equipos:
iptables -A INPUT -p icmp icmp-type echo-reply -j ACCEPT
Permitir que el trfico interno salga a internet
En el caso de tener 2 tarjetas de red (eth0 en local y eth1 conectada a internet) podemos configurar
el firewall para que reenve el trfico de la red local a travs de internet. Para ello escribiremos:
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
Bloquear y prevenir ataques DDoS
iptables -A INPUT -p tcp dport 80 -m limit limit 25/minute limit-burst 100 -j ACCEPT
Consultar los paquetes rechazados por iptables
Para saber los paquetes que iptables ha rechazado debemos teclear:
iptables -N LOGGING
Ejemplos prcticos:
Cmo bloquear las conexiones entrantes por el puerto 1234:
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 93 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

iptables -A INPUT -p tcp dport 1234 -j DROP


iptables -A INPUT -i eth1 -p tcp dport 80 -j DROP bloquea en la interfaz eth1
Bloquear una direccin IP:
iptables -A INPUT -s 192.168.0.0/24 -j DROP
Bloquear una direccin IP de salida:
iptables -A OUTPUT -d 75.126.153.206 -j DROP
Tambin podemos bloquear una url, por ejemplo, facebook:
iptables -A OUTPUT -p tcp -d www.facebook.com -j DROP
Bloquear el trfico desde una direccion MAC:
iptables -A INPUT -m mac mac-source 00:0F:EA:91:04:08 -j DROP
Bloquear peticiones ping:
iptables -A INPUT -p icmp icmp-type echo-request -j DROP
UFW (Uncomplicated Firewall) es una herramienta de configuracin de firewall para Ubuntu desde
la consola, desarrollado para facilitar la configuracin del firewall Iptables. Ufw proporciona una
manera fcil de crear un firewall basado en host IPv4 o IPv6.
Lo primero que debemos hacer es instalar ufw desde apt-get con:
sudo apt-get install ufw
Ahora ejecutamos el firewall tecleando sudo ufw enable. Para parar el firewall, teclearemos sudo
ufw disable, y para reiniciarlo, primero lo pararemos y a continuacin lo volveremos a arrancar con
los comandos especificados.
Una vez tengamos el firewall funcionando, ya podemos comenzar a establecer reglas en su
funcionamiento. Para aplicar una regla que permita por defecto todo el trfico, tecleamos:
sudo ufw default allow
Por el contrario, para bloquear todo el trfico, teclearemos:
sudo ufw default deny

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 94 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Para aplicar reglas a determinados puertos, lo haremos mediante el comando:


sudo ufw allow\deny [puerto]/[protocolo]
Ejemplo:
sudo ufw allow 1234/tcp (permite las conexiones del puerto 1234 en tcp)
sudo ufw deny 4321/udp (bloquea las conexiones del puerto 4321 en udp)
Existe un archivo que contiene ms reglas predefinidas en la ruta /etc/ufw/before.rules donde, por
ejemplo, podemos permitir o bloquear el ping externo. Para ello, pondremos una # delante de la
linea -A ufw-before-input -p icmp icmp-type echo-request -j ACCEPT
Podemos consultar las reglas del firewall desde un terminal tecleando sudo ufw status
Como podemos ver, con UFW es bastante sencillo gestionar a nivel ipv4 e ipv6 nuestro firewall
iptables. Todo ello podemos gestionarlo desde un terminal sin necesidad de disponer de una
interfaz grfica, pero an podemos facilitarlo ms con otra aplicacin, llamada gufw, que es una
interfaz grfica para ufw que simplifica an ms su uso.
Para instalar gufw debemos escribir en un terminal sudo apt-get install gufw
Una vez instalado, lo ejecutamos escribiendo gufw o buscndolo en el panel de aplicaciones.
La primera ventana que nos muestra el programa nos permite activar y desactivar el firewall,
establecer reglas por defecto para el trfico entrante y saliente (permitir, rechazar y denegar), y, en
la parte inferior, crear reglas.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 95 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Para aadir una regla por puerto igual que hemos especificado desde terminal, seleccionamos si
queremos permitir (allow) o bloquear (deny), si queremos que se filtre el trfico entrante o saliente,
el protocolo, ya sea tcp o udp y el puerto a filtrar.
Las posibilidades de iptables son prcticamente infinitas, y la dificultad de configuracin aumenta
exponencialmente segn sean de complejas las configuraciones que queremos realizar.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 96 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Investigacin 10
Elabora un ensayo 2 cuartillas mximo sobre cmo detectar y solucionar los siguientes ataques de
red: (envenenamiento arp), (ping de la muerte), (ip spoofing o man in the middle), (port surfing),
(sniffing).

El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de cualquier


equipo Algunas espan las pulsaciones del teclado y as detectan los nombres de usuario y las
contraseas introducidas, posteriormente esta misma aplicacin (conocidas como Spyware)
establece una conexin con el sitio web del atacante y enva la informacin.
El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un usuario no
autorizado al equipo.
En ocasiones estas pequeas aplicaciones vienen en el interior de archivos que descargamos de la
red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus
pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando
establecen la conexin con el sitio externo.
Para eso puedes hacer algunas sencillas pruebas:
Como detectar avenamiento de arp en Windows
Es muy fcil utilizando la herramienta XArp 2 que monitoriza la tabla ARP y te avisa de cambios en
ella, aunque tambin se puede hacer manualmente utilizando el comando arp -a es fcil detectar
el ataque porque aparece otra IP con tu MAC, aunque nunca se est mirando manualmente la tabla
ARP, lo mas practico es la monitorizacin. Para conocer la ip y la mac que posees en el equipo abre
una consola o (smbolo de window+R) escribe cmd y una vez en ella por medio del comando ipconfig
/all

Como detectar envenenamiento de arp en linux


Podemos utilizar Arpwatch para monitorizar la tabla ARP y que nos envi un correo electrnico si
cambia. Arpwatch puede correr como demonio y para que nos envi un e-mail usamos esta
sentencia arpwatch -i eth0 -m miemail@aqui.es. Para detectar el ataque manualmente podemos
usar ettercap cargando su mdulo ARP con la siguiente sentencia ettercap tq p arp_cop.
Soluciones para el envenenamiento arp
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 97 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Para evitar en primera instancia el enseamiento ARP, la vctima debe introducir la entrada del
router de manera ESTTICA en su tabla ARP. De esta manera, si no se puede "pisar" la entrada, no
se puede redireccionar el trfico, no hay Man in The Middle. Sobre ARP:

Mostrar las entradas ARP actuales en la tabla: arp -a

Introducir una entrada esttica en la tabla: arp -s 10.10.0.1 AA-BB-CC-DD-EE-FF (es decir,
arp -s IP_router MAC_router)

Eliminar una entrada esttica de la tabla: arp -d 10.10.0.1 (es decir, arp -d IP_router)

Como detectar el ping de la muerte


Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar
numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema
atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en
1996, vulnerabilidad que en 1997 sera corregida por lo que este tipo de ataque no tiene efecto
sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un
ping normalmente tiene un tamao de 64 bytes; algunos sistemas operativos no podan manejar
pings mayores al mximo de un paquete IP comn, que es de 65.535 bytes. Enviando pings de este
tamao era posible hacer que esas computadoras dejaran de funcionar.
Este fallo fue fcil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamao de 65.536
bytes es invlido segn los protocolos de establecimiento de una red, se puede enviar un paquete
de tal tamao si se hacen fragmentos del mismo. As, cuando la computadora que es el blanco de
ataque vuelve a montar el paquete, puede ocurrir una saturacin del buffer, lo que a menudo
produce como consecuencia un fallo del sistema.

Solucin para el ping de la muerte


Se desconoce si el nuevo Ping of Death es el original que por alguna razn se haya incorporado a
algn nuevo proceso o si es una variante de aqul, lo nico cierto es que se recomienda actualizar

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 98 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

el sistema con el parche ofrecido por Microsoft ya que la vulnerabilidad afecta a Windows Vista,
Server 2008, Windows 7 y Server 2008 R2.

Como detectar ip soofing o man in the middle


El spoofing de paquetes IP se encuentra generalmente asociado con diferentes tipos de ataque. Un
factor comn en los ataques que emplean spoofing es que el atacante salvo excepciones no necesita
recibir respuestas directas de la vctima. Las respuestas simplemente no son necesarias, o pueden
ser inferidas, o los paquetes pueden ser observados en trnsito (sniffing).
Este ataque necesita la coordinacin de varios ataques, especialmente DoS de un host confiable y
spoofing de paquetes de la vctima. De esta forma el atacante se puede hacer pasar por el host
confiable falsificando la direccin de origen.
Los mtodos de deteccin pueden clasificarse en aquellos que requieren soporte por parte de los
routers, o mtodos a nivel del nodo (activo o pasivo).
Por cuestiones de espacio estos mtodos se recomiendan:
La deteccin de paquetes con orgenes falsificados puede implementarse como un sensor en un IDS
(Intrusion Detection System) o como modulo en un firewall. Para el primer caso, un paquete
marcado como potencial spoofing alerta al sistema IDS, en un firewall el paquete puede descartarse
(drop) o pasar (accept) pero con la marca adicional de posible spoofing.

Solucion ip soofing o man in the middle


Los sistemas de monitoreo de seguridad pueden emplear esta informacin en la deteccin de
ataques.
Todo sistema robusto y eficiente de deteccin de spoofing debe combinar mtodos para lograr
correctas determinaciones. Es nuestra intencin experimentar con un sistema que emplee en
primer trmino mtodos pasivos y a continuacin, y solo para los paquetes sospechosos, tcnicas
activas. Adems deben ser enviadas y analizadas varias clases de sondas para lograr resultados ms
precisos. El sistema debe generar logs que justifiquen la decisin de marcar un paquete como
apcrifo no solo para fines prcticos (para el administrador de red) sino tambin como ayuda para
minimizar futuros falsos positivos y falsos negativos y para que comprendamos mejor las relaciones
entre redes.
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 99 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Si bien es posible analizar cada paquete, por cuestiones de eficiencia es aconsejable emplear estas
tcnicas nicamente por demanda y como extensin del sistema IDS.

Como detectar port surfing


Un ataque port sufing es un ataque que consiste en buscar un ordenador vistima y explorarlo para
saber que puestos estn abiertos y que se puede hacer con ellos
Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles
vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el
sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es usado
por administradores de sistemas para analizar posibles problemas de seguridad, pero tambin es
utilizado por usuarios malintencionados que intentan comprometer la seguridad de la mquina o la
red
Existen varios programas escaneadores de puertos por la red. Uno de los ms conocidos es Nmap,
disponible tanto para Linux como Windows.

Solucin del port surfing


Aunque el protocolo UDP no est orientado a la conexin, es posible realizar un escaneo. No tiene
un paquete SYN como el protocolo TCP, sin embargo si un paquete se enva a un puerto que no est
abierto, responde con un mensaje ICMP Port Unreachable. La mayora de los escners de puertos
UDP usan este mtodo, e infieren que si no hay respuesta, el puerto est abierto. Pero en el caso
que est filtrado por un firewall, este mtodo dar una informacin errnea.
Una opcin es enviar paquetes UDP de una aplicacin especfica, para generar una respuesta de la
capa de aplicacin. Por ejemplo enviar una consulta DNS

Como detectar el snifing


El Sgnifing es precisamente lo primero que viene a la cabeza, cuando se habla de robo de
informacin. Se trata de una tcnica por la cual se puede "escuchar" todo lo que circula por una red.
Esto que en principio es propio de una red interna o Intranet, tambin se puede dar en la red de
redes: Internet.

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 100 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

Esto se hace mediante aplicaciones que actan sobre todos los sistemas que componen el trfico
de una red, as como la interactuacin con otros usuarios y ordenadores. Capturan, interpretan y
almacenan los paquetes de datos que viajan por la red, para su posterior anlisis (contraseas,
mensajes de correo electrnico, datos bancarios, etc.).

Por ello, cada vez es ms importante enviar encriptada la informacin. Por ejemplo, los mensajes
de correo electrnico y archivos delicados deben enviarse encriptados con PGP o GnuPG. La
transferencia de archivos mediante FTP, debe evitarse en lo posible, utilizando SSH.
El modo ms sencillo de comprender su funcionamiento, es examinndola forma en que funciona
un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC,
Network Interface Card), para absorber indiscriminadamente todo el trfico que est dentro del
umbral de audicin del sistema de escucha. Y no slo el trfico que vaya dirigido a una tarjeta de
red, sino a la direccin de difusin de la red 255.255.255.255 (osea a todas partes).
Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que -como
indica la propia palabra- recibir todos los paquetes que se desplazan por la red. As pues, lo primero
que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuacin el software
puede capturar y analizar cualquier trfico que pase por ese segmento.
Esto limita el alcance del sniffer, pues en este caso no podr captar el trfico externo a la red (osea,
ms all de los routers y dispositivos similares), y dependiendo de donde este conectado en la
Intranet, podr acceder a ms datos y ms importantes que en otro lugar. Para absorber datos que
circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers
en estos puntos tan estratgicos.
Existen diferentes aproximaciones al problema de cmo detectar un sniffer, y que stas varan segn
se tenga acceso local a la mquina, o bien haya que descubrirlos desde alguna mquina remota. El
objetivo que la mayora de pruebas tratan de conseguir es que la mquina que tiene la tarjeta de
red en modo promiscuo se traicione a s misma, revelando que ha tenido acceso a informacin que
no iba dirigida a ella y que, por tanto, tiene un sniffer. ste es un objetivo ambicioso y complejo que
puede resultar imposible.
A veces resulta completamente imposible detectar un sniffer. Por ejemplo, si el sniffer ha sido
diseado exclusivamente para esta tarea (generalmente dispositivos hardware), entonces no

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 101 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

devolver jams un paquete, no establecer nunca una comunicacin, sino que permanecer
siempre en silencio y su deteccin remota ser, simplemente, imposible. La deteccin de este tipo
de sniffers slo puede hacerse por inspeccin directa de los dispositivos conectados a la red.

Solucin para el ataque snnifer


Se basa en la Encriptacin de datos, Sistemas de deteccin de sniffers, Wireshark (antes Ethereal),
es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como una herramienta didctica para
educacin. Cuenta con todas las caractersticas estndar de un analizador de protocolos. (ms
informacin).

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 102 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

BIBLIOGRAFIA
1. http://www.fedora-es.com/manuales/hakin9/evitandofw.pdf
2. http://norfipc.com/articulos/intrusiones-red.html
3. http://www.taringa.net/comunidades/serviciotecnico/5485591/Ayuda-Ataque-deenvenenamiento-de-cache-ARP.html
4. http://seguridad.informaticopymes.com/deteccion-de-ataques-arp-por-envenenamiento/
5. file:///C:/Users/CYBER/Downloads/envenenamiento_arp.pdf
6. http://es.wikipedia.org/wiki/Code_Red_(virus_inform%C3%A1tico)
7. http://muyseguridad.net/2011/08/10/el-ping-de-la-muerte-ataca-de-nuevo
8. http://es.wikipedia.org/wiki/Ping_de_la_muerte
9. http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
10. http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-sniffing-i
11. http://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-coniptables/
12. http://kb.linksys.com/Linksys/ukp.aspx?pid=82&vw=1&articleid=26342
13. http://computerhoy.com/paso-a-paso/internet/como-conectarte-crear-configurar-tupropia-red-vpn-7981

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 103 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

BIBLIOGRAFIA
http://insecure.org/tools/tools-es.html

BIBLIOGRAFIA:
http://www.redescisco.net/v2/art/redundancia-entre-routers-con-hsrp/
http://www.mikroways.net/2009/09/13/diseno-de-lan-jerarquica/
http://www.linux-es.org/node/211
http://abrilmarzo.wikispaces.com/Redundancia
http://blogxdextecnologia.blogspot.mx/2009/07/conmutacion-de-una-red-empresarial.html
http://lasindias.com/indianopedia/topologias-de-red
http://es.wikipedia.org/wiki/Red_distribuida
http://lapautaqueconecta.blogspot.mx/2009/08/redes-centralizadas-descentralizadas-y.html
http://www.ordenadores-y-portatiles.com/recursos-compartidos.html
http://www.aiu.edu/publications/student/spanish/180-207/Communications-andNetworks.html
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1056/html/21_informtic
a_distribuida.html
http://books.google.com.mx/books?id=epcG9USnmqUC&pg=PA29&dq=REDES+DISTRIBUIDAS&
hl=es419&sa=X&ei=17lWVNG0CZenyATv9IKQDg&ved=0CEcQ6AEwBTgK#v=onepage&q=REDES%20DI
STRIBUIDAS&f=false
http://blog.smartekh.com/diferencias-entre-san-y-nas/
http://searchdatacenter.techtarget.com/es/noticias/2240165239/Introduccion-alalmacenamiento-en-red-NAS
http://es.scribd.com/doc/3101660/Redes-de-Almacenamiento-SAN-y-NAS
Alumno: Arturo Francisco Gutirrez Luna

Profesor:

UNIVERSIDAD NACIONAL AUTNOMA DE MXICO


Facultad de Contadura y Administracin
Licenciatura en Informtica

Pgina 104 de 105

Asignatura: Telecomunicaciones II
Mdulo: Redes Globales

Actividad: Trabajo Final

Fecha: 27/11/2014

http://sacares.e.telefonica.net/informatica/hardware/das,san,nas.htm

Alumno: Arturo Francisco Gutirrez Luna

Profesor:

You might also like