viernes, 19 de septiembre de 2014

Conceptos básicos de redes 2.

SEGURIDAD WEP Y WAP.

Las redes inalámbricas WIFI tienen enormes ventajas sobre su contraparte, las redes guiadas, por ejemplo, fácil movilidad de los dispositivos, estética por la ausencia de cables, amplia cobertura, etc. Pero enfrentan un grave y recurrente problema, están expuestas a los intrusos que por un lado pueden tener la intención de navegar únicamente a través de nuestra red o pueden tener la intención de obtener nuestra información. Ambos son casos graves ya que en algunas situaciones pueden meternos en serios problemas.

En la actualidad, la seguridad en las redes ha adquirido gran importancia, debido a la enorme cantidad de amenazas hacia los dispositivos que se utilizan para acceder a las redes. Por eso es importante proporcionar seguridad a los recursos y a la información que se cuenta en una red. Para resolver ese problema se tiene que usar algún sistema de cifrado que requiera de algún tipo de credencial para poder navegar por la red.

A continuación les comentaré sobre el Sistema de cifrado WEP y WAP.

Sistema de cifrado WEP.

Las siglas WEP vienen de Wired Equivalent Privacy que en español significa “Privacidad equivalente a la cableada”. Fue el primer método de cifrado que apareció para solucionar los problemas generados por las redes abiertas. Este sistema de cifrado está basado en el algoritmo de cifrado RC4, utiliza claves de 64 ó de 128 bits. Cada clave consta de dos partes, una de ellas la tiene que configurar el usuario en cada uno de los puntos de acceso de la red, mientras que la otra se genera automáticamente y se llama vector de inicialización, su objetivo es obtener distintas claves para cada trama que se mueve en la red.

Este sistema en la actualidad es muy fácil de vulnerar y basta conseguir una aplicación de las muchas que existen para detectar la clave de la red y esto es debido a que su clave viaja sin cifrar y es de naturaleza estática, lo cual quiere decir que una vez establecida por el usuario nunca cambia.

En la actualidad es considerado un sistema poco seguro y no aconsejan su utilización en las redes inalámbricas, ya que puede llegar a romper la seguridad mediante distintos sistemas.


Sistema de cifrado WAP.

Este sistema de cifrado soluciona los problemas que tiene el sistema WEP: como la longitud de la clave, el cambio de la clave de estática a dinámica y la multidifusión. Para lograrlo, utiliza el protocolo TKIP que sirve para gestionar las claves dinámicas.

La validación de usuarios es a través del uso de un servidor, donde almacena  las credenciales y contraseñas de los usuarios de la red. Para no obligar el uso del servidor para el despliegue de redes, WPA permite la validación a través de una clave precompartida que necesita introducirla en todos los equipos de la red.

Hay tres variantes del sistema WAP y cada uno proporciona diferente nivel de seguridad, los cuales son: WAP-PSK, WAP empresarial y WAP2.


MODULACIÓN.

Es la transmisión de una señal a la frecuencia deseada, pero variando alguna característica de la señal de forma proporcional al mensaje o señal que se quiere transmitir.

Existen diferentes tipos de modulación y están definidos por el parámetro de la señal que se modifique, el cual puede ser la amplitud de la señal (Modulación AM), la frecuencia de la señal (Modulación FM) y la fase de la señal (Modulación PM).

Amplitud modulada (AM).

También conocida como Modulación de Amplitud, es un tipo de modulación lineal que consiste en hacer variar la amplitud de la onda portadora de forma que esta cambie de acuerdo con las variaciones de nivel de la señal moduladora, que es la información que se va a transmitir.

Frecuencia modulada (FM).

Es una modulación angular que transmite información a través de una onda portadora variando su frecuencia. En aplicaciones analógicas, la frecuencia instantánea de la señal modulada es proporcional al valor instantáneo de la señal moduladora.

Modulación de fase (PM).

Es un medio indirecto para obtener una señal de FM que tenga una frecuencia central alta y estable. El principio en que se basa esta modulación es que todo cambio en la fase de una onda inusoidal automáticamente causa un cambio en la frecuencia de la onda. Estas variaciones de frecuencia constituyen una señal de FM equivalente que se une en el receptor para recuperar la información de la señal. En la figura 1 se representa a los tres tipos de modulación.

 Fig. 1.- Tipos de modulación.



DBI.

Este término significa decibeles isotrópicos, es una unidad de medida utilizada para representar la ganancia de una antena.

La ganancia de una antena generalmente se expresa en decibelios (db) y esta unidad está basada en una antena ideal de media onda. Pero como alternativa se tienen a los dbi que son basados en una antena isotrópica de un cuarto de onda por lo cual los valores de ganancia expresados en dbi son el doble que los expresados en db, aunque representen el mismo factor de ganancia. Por ejemplo, supongamos que una antena tiene una ganancia de 2 db y si le representamos su ganancia en dbi tendrá un valor de 4 dbi. Lo cual resulta engañoso a los que no conocíamos de lo que representa esta unidad.


RED PRIVADA VIRTUAL (VPN).

Una red privada virtual se denomina así ya que se comporta como una red privada pero está montada sobre una red pública. Dado que por ella circulará información privada el cifrado de ésta es uno de los factores más importantes en una VPN y solo el personal autorizado podrá accesar a los recursos e información de la empresa y éstos aunque están conectados a internet deben sentir como que estuvieran conectados directamente a una red local.

Los tres programas principales con los cuales podemos crear una VPN son:

·         OpenVPN.
·         LogMeIn Hamachi.

·         Cisco VPN.

miércoles, 17 de septiembre de 2014

Conocimientos adquiridos en la clase del 14 de septiembre del 2014. Bajo la supervisión del DA. JOSÉ DAVID CASANOVA.

La clase fue una sesión rica en conocimientos adquiridos, estuvo dividida en tres partes, las cuales las llamaré de la siguiente forma:

a). Verificación de los conocimientos aprendidos.
b). Práctica No 1: Desarrollo de cables.
c). Práctica No2: Desarrollo de una red LAN.

Cada una de las anteriores fue de aprendizaje significativo y por lo cual espero que no se me olvide jamás. A continuación se da una descripción breve de las actividades realizadas.

a). Verificación de los conocimientos aprendidos.

En esta parte de la clase se desarrolló una dinámica de preguntas y quien respondiera bien debía dar un número el cual servía para determinar a quién le tocaría responder la siguiente pregunta. Fue una dinámica interesante ya que el profesor cambiaba de vez en cuando la forma del conteo para forzar a que todos participáramos. Creo que este ejercicio, además de servirnos a todos para repasar los conceptos básicos, al DA. José David le fue muy útil para conocer el avance  que los alumnos habían tenido en la materia.

Como reflexión personal me gustaría recalcar que fue necesario tener los conocimientos teóricos bien comprendidos para poder desarrollar las prácticas 1 y 2.

b). Práctica No. 1: Desarrollo de cables.

Esta práctica consistió en aplicar los conceptos teóricos al desarrollo de cables como los que se usarían al crear una red. En la práctica hicimos un cable coaxial, al cual se le colocaron dos conectores BNC (Uno en cada extremo). Tuvimos que soldar el conector central del BNC al cable central del coaxial, tarea algo complicada ya que se debía sostener el cable, la punta del conector y el cautín al mismo tiempo y solo tenemos dos manos.  Pero salió relativamente rápido. Para realizar la verificación de los cables fue necesario colocarles terminadores en los extremos para que el tester no los tomara como circuito abierto.

La segunda parte de la práctica consistía en hacer dos cables par trenzado, en particular UTP y ponerle sus conectores RJ45 de tal manera que nos quedara un cable directo y uno cruzado. Para poder hacer lo anterior teníamos que saber qué era un cable cruzado y uno directo, así como el código de colores de la norma T568A y T568B, conceptos que ya habíamos estudiado en la sesión anterior y de la cual ya habíamos desarrollado una entrada en nuestro blog (Conceptos básicos de redes). Fue de mucho aprendizaje esta parte ya que lo desarrollamos de manera individual y todavía bajo presión del tiempo.

c). Práctica No. 2: Desarrollo de una red LAN.

Para mí esta fue la parte estrella del día, consistió en armar una red LAN en la cual una máquina compartiera internet a las demás conectadas a la red, otra máquina compartiera su impresora, otra la unidad de dvd y otra su unidad de disco duro. Realmente quedaba poco tiempo para realizar la práctica así que nos dimos a la tarea de empezar a armar la red conectando los diferentes equipos a un switch con los cables par trenzado y se hizo la configuración para que se pudieran compartir los recursos. Parecía que todo marchaba bien y al probarla algunas máquinas funcionaban bien pero alguna no compartió adecuadamente su recurso correspondiente, hasta ahí llevábamos cuando en eso el profesor dio la indicación que podríamos continuar después y que la recibiría en la próxima sesión.


Al terminar la clase nos quedamos platicando y todos concordamos que tiempo es lo que nos faltó y que debíamos de reunirnos lo más pronto posible para terminarla y así lo hicimos, el lunes nos reunimos y haciendo unos ajustes que no se habían contemplado un día antes, como por ejemplo que primero debíamos establecer cuál era la máquina que compartiría el internet ya que ella fungiría como máquina principal y tendría la dirección IP 192.168.137.1 que Windows determina para compartir el internet y que serviría como dirección IP base para establecerle la dirección IP a cada una de las máquinas correspondientes, de ahí  para adelante se repitieron los pasos hechos en el aula. En la figura 1 se muestra el esquema de la práctica que se desarrolló.
Fig. 1.- Red LAN para compartir recursos.

jueves, 11 de septiembre de 2014

Conceptos Básicos de Redes.

La definición de redes que comúnmente damos de forma general cuando alguien nos pregunta ¿Qué es una red? es más o menos la siguiente: “Conjunto de computadoras  y/o dispositivos electrónicos conectados entre sí con el propósito de  compartir tanto recursos como información”. La cual es correcta pero ahora que he estado estudiando los conceptos básicos de redes me he dado cuenta que esa definición no deja ver la cantidad tan grande de conceptos, protocolos, modelos, etc. que están involucrados en las redes, todos interrelacionados. Por lo cual a veces es difícil saber con cuál empezar el estudio.

En mi caso empezaré  a comentar sobre algunos de estos conceptos, eso sí de una manera sencilla, ya que el propósito de estas notas es el de escribir lo que a mí me ha quedado claro sobre este tema.


Medios de Transmisión.

Podemos decir en su concepción más general que una red tiene como función transmitir datos de un dispositivo a otro. Eso nos lleva a pensar que existe un medio por donde viajan esos datos, a estos medios se les conoce como medios de transmisión y por su naturaleza se clasifican en alámbricos e inalámbricos. Los primeros se llaman así por el concepto hoy ya erróneo que necesitan un alambre por donde viaje la información entre los dispositivos y gracias a la aparición de la fibra óptica esto ya no es cierto, es por eso que el término Medios de Transmisión Guiados es más apropiado . Entonces ¿Cuáles son los medios de transmisión guiados? Básicamente  existen tres medios de transmisión guiados y estos son el cable coaxial, el cable par trenzado y la fibra óptica. En la figura 1 podemos ver un dibujo de los medios guiados.

Figura 1. Medios de Transmisión Guiados.

Por supuesto que existen los medios de transmisión no guiados los cuales también se les llama medios de transmisión inalámbricos y utilizan el espacio por el cual viajan ondas de radiofrecuencia u ondas de  luz, en las cuales llevan los datos en forma modulada. Los medios que utilizan radiofrecuencia son: Microondas, WiFi y Bluetooth y por medio de las luz se transfieren por luz infrarroja  y por láser.


CONCENTRADORES.

Un concentrador es un dispositivo electrónico diseñado para ser el punto de unión de los nodos de una red. También conocido como HUB y hay de dos tipos. Los Pasivos que reciben una señal a ser transmitida y sin hacer ninguna restauración o acción similar a la señal, la replican a todos los elementos conectados a él. Los Activos sí efectúan una restauración de la señal antes de enviarla a los demás componentes conectados a él.

Figura 2.  a). Red de computadoras con un Hub.         b). Vista de un Hub.


Un Hub tiene prestaciones limitadas debido a que solo replica los datos que recibe. Han aparecido nuevos elementos que realizan una tarea similar a la del Hub y además proporcionan características adicionales. El Switch es un dispositivo que ya no replica la información a todos los elementos de la red, más bien determina por medio de direcciones MAC a qué dispositivo de la red se requiere transmitir un dato. Otro dispositivo que destaca en el desarrollo de las redes es el Router y es utilizado para interconectar entre sí a dos o más redes, siendo las direcciones IP las que ahora sirven para identificar a la red destino y en particular a qué dispositivo de la red será transmitido el dato.


 NORMA DE ESTÁNDARES EIA/TIA 568 A y 568 B.

Definitivamente el estandarizar las conexiones entre los dispositivos que constituyen una red guiada hace independiente la transmisión de los dispositivos. Esta conectividad está garantizada si hacen conexiones y  se usan dispositivos que cumplan con la norma de estándares EIA/TIA 568 A y 568 B.

Esta norma define estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y entre edificios en entornos de campus. Define por ejemplo: Los tipos de cables, distancias, conectores, arquitecturas, terminaciones de cables y características de rendimiento, requisitos de instalación de cable y métodos de pruebas de los cables instalados. Referente a la norma EIA/TIA 568 A y 568 B. El estándar principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que TIA/EIA-568-B.2 se centra en componentes de sistemas de cable de pares balanceados y el TIA/EIA-568-B.3 aborda componentes de sistemas de cable de fibra óptica.

Uno de los puntos más importantes de estas normas es el referente a las disposiciones T568A y T568B. Las cuales especifican como deben ser los cables y en particular los conectores, especificando un código de colores para los estos, con la finalidad de hacer independiente los cables de los dispositivos que interconectaran.

En la figura 3 podemos ver el código de colores para los conectores RJ45 en las especificaciones T568A y T568B. Ahí podemos observar que los pares de colores (blanco-verde, verde) y (blanco-naranja y naranja) conmutan su posición en los conectores. El propósito de esta conmutación de pares es para que al desarrollar los cables de conexión logremos formar los cables directos y cruzados.
                                         
                                            
 Figura 3. Código de colores en los conectores RJ45 en las especificaciones T568A y T568B.



Los cables directos utilizan en ambos extremos conectores con código de la misma especificación y se utilizan para conectar dispositivos diferentes. Mientras, los cables cruzados tienen en un extremo un conector con una especificación ya sea T568A o T568B y en el otro extremo un conector con especificación diferente y sirven para la conexión entre dispositivos iguales. En la figura 4, podemos ver un ejemplo de esquema que representa cómo se conectaría una PC con un Hub usando un cable directo por ser dispositivos diferentes.

Figura 4. Conexión con cable directo T568A-T568A.



ELEMENTOS DEL SISTEMA DE COMUNICACIÓN.

La comunicación es la transferencia de información de un lugar a otro, para que sea de forma eficiente, debe ser confiable y segura.

Un sistema de comunicación está integrado por componentes que hacen posible la transferencia y el intercambio de información. Este concepto lo describió en 1948 el Ingeniero Electrónico y Matemático estadounidense Claude Elwood Shannon considerado como “El padre de la Teoría Matemática de la Comunicación, llamada también Teoría de la información”.  Un año más tarde presentó en colaboración con Warren Weaver, experto en el estudio de los Procesos Técnicos de la Comunicación un modelo gráfico en el cual planteaban la transmisión eléctrica de los mensajes enviados a través de los medios de comunicación.
  
En la figura 5 podemos observar el modelo gráfico que presentaron Shannon y Weaver.


 

  Figura 5. Modelo Shannon-Weaver.


La fuente de información es el punto de origen desde donde sale la información (mensaje) que se quiere hacer llegar a su destino.

El transmisor modula el mensaje de entrada en una señal eléctrica compatible con las características del medio de trasmisión.

El canal es el medio de transmisión por el cual el transmisor y el receptor hacen conexión. Hay que tener en cuenta que el canal degrada la señal puesto que agrega ruido (interferencia).

El receptor reconstruye la señal que recibe, es decir, la demodula, devolviendo la señal a su forma original para entregársela al Destino que es quien espera recibir la información.

Esta definición de los elementos del sistema de comunicación lo hago de forma general puesto que tomé como base el Modelo de Shannon-Weaver, cabe hacer mención que este modelo se refiere solo a las condiciones técnicas de la transmisión de mensajes.

                     
 MODELO OSI (OPEN SYSTEM INTERCONNECTION), MODELO DE REFERENCIA DE INTERCONEXIÓN DE SISTEMAS ABIERTOS.

Entender cómo funciona una red desde el punto de vista de los datos es complejo. Por eso, la Organización de Estándares Internacionales (ISO) en 1980 propuso el Modelo OSI, con la finalidad de enfrentar el problema de incompatibilidad de redes. Es un  modelo dividido en 7 capas, las cuales se pueden observar en la figura 6.



 Figura 6. Modelo OSI.


Como podemos observar en la figura 6, las capas se apilan desde la parte física hasta la correspondiente a los programas de usuario. A continuación menciono la característica principal de cada una de ellas.

El objetivo de la capa física es crear la señal óptica, eléctrica o de microondas que representa a los bits en cada trama.

El objetivo de la capa de enlace de datos es proporcionar un tránsito de datos confiable a través de un enlace físico.

El objetivo de la capa de red es proporcionar conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas.

El objetivo de la capa de transporte es segmentar los datos originados en el host emisor y reensamblarlos en una corriente de datos dentro del sistema del host receptor.

El objetivo de la capa de sesión es establecer, administrar y finalizar las sesiones entre dos hosts que se están comunicando.

El objetivo de la capa de presentación es garantizar que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro.

El objetivo de la capa de aplicación es suministrar servicios de red a las aplicaciones del usuario.


 PROTOCOLOS DE RED.

Los protocolos son reglas que permiten la comunicación entre procesos así como el flujo de información entre equipos que manejan lenguajes distintos. Hay que tener en cuenta que aunque dos computadoras estén conectadas en la misma red pero tienen protocolos diferentes no podrán comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma.

Otro aspecto importante en cuanto a los protocolos es la seguridad, pues muy importante manejar los datos que se envían y se reciben desde la red, así como mostrar estos datos, por lo que normalmente los protocolos de red trabajan en conjunto encargándose de los aspectos parciales de la comunicación. Cada protocolo de red instalado en el sistema operativo queda disponible para todos los adaptadores de red existentes, por los que si los dispositivos de red no están configurados de forma correcta se podría estar dando acceso no deseado a nuestros recursos.

Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función.

A continuación mencionaré algunos.

TPC/IP

Es un conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en Internet.

HTTP                

Es el Protocolo de Trasferencia de Hipertexto.

Cuando escribimos una dirección web, el navegador establece una conexión con el servidor web a través del protocolo HTTP. Por lo tanto podemos decir que una URL sería el nombre con el que se asocian a las direcciones web.

Cuando escribimos una URL, por ejemplo como ésta "http://www.uaeh.edu.mx/docencia.pdf", el navegador interpreta tres partes:
  • HTTP (protocolo)
  • www. uaeh.edu.mx (nombre del servidor)
  • docencia.pdf (nombre del archivo especificado)

Su funcionamiento básico es el siguiente: Un navegador manda una solicitud para solicitar páginas al servidor (www. uaeh.edu.mx) y pide un archivo (docencia.pdf), el servidor responde enviando al navegador el código de ese archivo, que posteriormente es descifrado por el navegador.


FTP

El protocolo primario utilizado para transferir grandes cantidades de datos de un sitio a otro a través del Internet es conocido como FTP. Éstas son las siglas que equivalen a Protocolo de Transferencia de Archivos. Las computadoras conocidas como servidores FTP son sitios en el Internet en donde los archivos son almacenados y se accede a ellos mediante el Protocolo de Transferencia de Archivos. Un usuario puede acceder a estos servidores utilizando un programa cliente FTP. Un servidor FTP básicamente es utilizado como un disco duro remoto por el usuario y navegar entre los archivos del servidor es similar a navegar en el disco duro con un Administrador de Archivos.


TCP.

Es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.

SSH (Secure Shell).

Este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.

UDP.

El Protocolo de Datagrama de Usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad. 

SNMP (Simple Network Management Protocol).

Este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.


TOPOLOGÍAS DE RED.

Las topologías de red describen la distribución física de la red. Es el patrón de interconexión entre los nodos de una red de computadoras o servidores, mediante la combinación de estándares y protocolos.

Existen diferentes topologías: de Árbol (Jerarquía), Bus, Anillo, Estrella y Malla.

La topología de Árbol.

Tiene las siguientes características:

·         La computadora de mayor jerarquía controla la red.
·         Las computadoras con jerarquía suelen ocasionar “cuellos de botella”.
·         Si se estropea una computadora con jerarquía se corta la comunicación que depende de ella.
·         Fácil agregar o quitar nuevos equipos de cómputo.

Esta topología se puede apreciar en la figura 7.

Figura 7. Topología de Árbol (Jerarquía).



La topología Bus.

Tiene las siguientes características:

·         Existe un único canal físico que conecta a las computadoras.
·         Problemas: si hay un fallo en el canal (a veces se duplica).
·         Todas las computadoras pueden escuchar lo que envía cualquier ordenador conectado.

Esta topología se puede apreciar en la figura 8.

 Figura 8. Topología Bus.
                    

La topología Anillo.

Tiene las siguientes características:

·         Un único canal con repetidores de señal en cada computadora (retardo).
·         La información viaja en un sentido del anillo.
·         Diferentes modos de conexión: escucha, trasmite, cortocircuito.

Esta topología se puede apreciar en la figura 9.

Figura 9. Topología Anillo.



La topología Estrella.

Tiene las siguientes características:

·         Las computadoras se conectan a un HUB o concentrador.
·         El concentrador controla el acceso al medio físico.
·         Es fácil agregar o quitar computadoras.

Esta topología se puede apreciar en la figura 10.
Figura 10. Topología Estrella.



La topología Malla.

Tiene las siguientes características:

·         Existen diferentes caminos para enviar la información de una computadora a otra.
·         Fiable, inmunidad a fallos y a cuellos de botella.
·         Si un componente falla o está ocupada se vuelve a encaminar el tráfico.

Esta topología se puede apreciar en la figura 11.

 Figura 11. Topología Malla.