conexion cables-red

31
Conexión de los cables de red 1.Armado de Cables UTP: Recto y Cruzado DNS(Sistema de Nombres de Dominio) 2.Fallos en Redes y PC's Las Redes Informáticas 3.Normativa de uso de los recursos informáticos y de comunicaciones Números de secuencia Redes de Computadoras Para montar una red son fundamentales los cables que unen los PC's con el HUB ó Switch (ROUTER también). Por eso es importante tener en cuenta el tipo de cable el conector y el orden de los hilos. * Cables RJ45 Normalmente, para redes de 10 Mb/s se utiliza cable par trenzado UTP categoría 5 que consta de 8 hilos que vienen colocados en pares de 2. Los pares internamente vienen de la siguiente forma: Primer par de hilos: Blanco-Naranja. Naranja. Segundo par de hilos: Blanco-Verde. Azul.

Upload: colegio-verbo-divino-ueb

Post on 07-Jul-2015

655 views

Category:

Documents


1 download

TRANSCRIPT

  • 1. Conexin de los cables de red1.Armado de Cables UTP: Recto y CruzadoDNS(Sistema de Nombres de Dominio)2.Fallos en Redes y PCsLas Redes Informticas3.Normativa de uso de los recursos informticos y de comunicacionesNmeros de secuenciaRedes de ComputadorasPara montar una red son fundamentales los cables que unen los PCs con el HUB Switch (ROUTERtambin). Por eso es importante tener en cuenta el tipo de cable el conector y el orden de los hilos.* Cables RJ45Normalmente, para redes de 10 Mb/s se utiliza cable par trenzado UTP categora 5 que consta de 8hilos que vienen colocados en pares de 2.Los pares internamente vienen de la siguiente forma:Primer par de hilos: Blanco-Naranja. Naranja.Segundo par de hilos: Blanco-Verde. Azul.

2. Tercer par de hilos: Blanco-Azul. Verde.Cuarto par de hilos: Blanco-Marrn. MarrnSi queremos hacer un cable con las menores interferencias posibles para redes 10~100Mb/s. Puedeseguirse el siguiente orden:CONEXIN DE PC A ROUTER AL MDEM DSLConector 1. Conector 2.1.- Blanco-Naranja1.- Blanco-Naranja2.- Naranja 2.- Naranja3.- Blanco-Verde3.- Blanco-Verde4.-Azul 4.- Azul5.-Blanco-azul5.- Blanco-Azul6.-Verde6.- Verde7.-Blanco-Marron7.- Blanco-Marrn8.-Marron 8.- MarrnCONEXIN CROSSOVER Conector 1.Conector 2. 1.- Blanco-Verde1.- Blanco-Verde 2.- Verde2.- Verde 3.- Blanco-Naranja3.- Blanco-Naranja 4.-Azul4.- Azul 5.-Blanco-azul5.- Blanco-Azul 6.-Naranja6.- Naranja 7.-Blanco-Marron7.- Blanco-Marrn 8.-Marron8.- MarrnArmado de Cables UTP: Recto y CruzadoMateriales Necesarios:Dos FichasPinza para cable RJ45UTPCableUTPPara que todos los cables funcionen en cualquier red, se sigue un estndar para hacer lasconexiones.Los dos extremos del cable llevan un conector RJ45 con los colores en el orden indicado Para usar con un HUB o SWITCH 3. Extremo 1 Pin a pin Extremo 21 Naranja y blancoPin 1 a Pin 11 Naranja y blanco2 NaranjaPin 2 a Pin 22 Naranja3 Verde y blancoPin 3 a Pin 33 Verde y blanco4 AzulPin 4 a Pin 44 Azul5 Azul y blancoPin 5 a Pin 55Azul y blanco6 VerdePin 6 a Pin 66 Verde7 Marrn y blancoPin 7 a Pin 77 Marrn y blanco8 MarrnPin 8 a Pin 88 Marrn 4. CRUZADO:Si solo se quieren conectar 2 PCs, existe la posibilidad de colocar el orden de los colores de talmanera que no sea necesaria la presencia de un HUB. Conexin directa PC a Pc o Entre Hubs, switchs, router. Extremo 1 Pin a pin Extremo 2 1 Naranja y blanco Pin 1 a Pin 3 1 Verde y Blanco 2 Naranja Pin 2 a Pin 6 2 Verde 3 Verde y blanco Pin 3 a Pin 1 3 Naranja y blanco 4 Azul Pin 4 a Pin 4 4 Azul 5 Azul y blanco Pin 5 a Pin 5 5 Azul Blanco 6 Verde Pin 6 a Pin 2 6 Naranja 7 Marrn y blanco Pin 7 a Pin 7 7 Marrn y blanco 8 Marrn Pin 8 a Pin 8 8 Marrn 5. Es muy importante recordar que cuando se conectan computadoras en red no solo se las estaconectando fsicamente, sino que tambin se las conecta elctricamente. Una descarga de voltajepuede daar una o varias maquinas. Es por esto que es de suma importancia aplicar una buena tierrafsica a la instalacin elctrica y as evitarse sorpresas.DNS(Sistema de Nombres de Dominio)El DNS (Domain Name System) es un conjunto de protocolos y servicios (base de datos distribuida)que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones IP numricas.sta es ciertamente la funcin ms conocida de los protocolos DNS: la asignacin de nombres adirecciones IP. Por ejemplo, si la direccin IP del sitio FTP de prox.ve es 200.64.128.4, la mayora dela gente llega a este equipo especificando ftp.prox.ve y no la direccin IP. Adems de ser ms fcil derecordar, el nombre es ms fiable. La direccin numrica podra cambiar por muchas razones, sin quetenga que cambiar el nombre.Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos losservidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivollamado HOSTS.TXT que contena todos los nombres de dominio conocidos. (tcnicamente, estearchivo aun existe - la mayora de los sistemas operativos actuales todava pueden ser configuradospara chequear su archivo hosts).El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el archivoHOSTS.TXT resultara imprctico y en 1983, Paul Mockapetris public los RFCs 882 y 883 definiendolo que hoy en da ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por lapublicacin en 1987 de los RFCs 1034 y 1035).Como trabaja DNS en teoraComponentesPara la operacin prctica del sistema DNS se utilizan tres componentes principales:Los Clientes DNS (resolvers), un programa cliente DNS que se ejecuta en la computadora delusuario y que genera peticiones DNS de resolucin de nombres a un servidor DNS (de la forma:Qu direccin IP corresponde a nombre.dominio?);Los Servidores DNS (name servers), que contestan las peticiones de los clientes, los servidoresrecursivos tienen la capacidad de reenviar la peticin a otro servidor si no disponen de la direccinsolicitada;Y las Zonas de autoridad (authoritative DNS server), porciones del espacio de nombres de dominioque manejan las respuestas a las peticiones de los clientes. La zona de autoridad abarcan al menosun dominio e incluyen subdominios, pero estos generalmente se delegan a otros servidores.Entendiendo las partes de un nombre de dominioUn nombre de dominio usualmente consiste en dos o ms partes (tcnicamente etiquetas), separadaspor puntos. Por ejemplo, www.mahomedalid.org o es.Wikipedia.orgA la ubicada ms a la derecha se llama dominios de primer nivel. Como org enwww.mahomedalid.org o es.Wikipedia.orgCada etiqueta a la izquierda especifica una subdivisin o subdominio. Ntese que "subdominio"expresa dependencia relativa, no dependencia absoluta.En teora, esta subdivisin puede ser de 127 niveles, y cada etiqueta contiene cerca de 63 caracteres,tantos como para que el nombre del dominio total no exceda los 255 caracteres, aunque en laprctica es mucho menor que eso.Finalmente, la parte ms a la izquierda del dominio (usualmente) expresa el nombre de la mquina(hostname). El resto del dominio simplemente especifica la manera de crear una ruta lgica a lainformacin requerida; el nombre de la mquina es el sistema destino para el cual cada direccin IPesta dedicada. Por ejemplo, el dominio es.Wikipedia.org tiene el nombre de la mquina "es".El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o subdominio tiene unao ms zonas de autoridad que publican la informacin acerca del dominio y los nombres de serviciosde cualquier dominio incluido. La jerarqua de las zonas de autoridad coincide con la jerarqua de losdominios. Al inicio de esa jerarqua se encuentra los servidores raz: los servidores que respondencuando se busca resolver un dominio de primer nivel.LOS DNS SONTipos de servidores DNSBind PowerDNS MaraDNS djbdns pdnsd MyDnsTipos de resolucin de nombres de dominio 6. Existen tres tipos de consultas que un cliente (resolver) puede hacer a un servidor DNS:recursivaiterativainversasRecursiva: El servidor DNS responde con el dato solicitado, en caso contrario con un mensaje de error.Nombre de Dominio InternacionalizadoInternationalized Domain Name (IDN) o nombre de dominio internacionalizado es un nombre dedominio de Internet que (potencialmente) contiene caracteres no ASCII. Estos nombres de dominiopueden contener letras con acento diacrtico, como se requiere por muchos lenguajes Europeos, ocaracteres de escrituras no latinas como las rabes y chinas. Sin embargo, el estndar para nombresde dominio no permiten tales caracteres, y mucho del trabajo ha pasado por encontrar una forma desolucionar de cualquier forma este tema, ya sea cambiando el estndar o acordando una forma deconvertir los nombres de dominio internacionalizados en nombres de dominio en ASCII estndarmientras se mantenga la estabilidad del sistema de nombres de dominio.IDN fue propuesto originalmente en 1998. Despus de mucho debate y muchas propuestascompetidoras, un sistema llamado Internacionalizacin de Nombres de Dominio en Aplicaciones(Internationalizing Domain Names in Applications - IDNA) fue adoptado como el estndar elegido, yen el 2005 ha empezado su presentacin pblica.En IDNA, el trmino nombre de dominio internacionalizado especficamente denota cualquier nombrede dominio que consiste solamente en etiquetas en las que el algoritmo IDNA ToASCII puede serexitosamente aplicado. ToASCII se basa en la codificacin ASCII Punycode de cadenas Unicodenormalizadas.ASCIIAmerican Standard Code for Information Interchange (Cdigo Estadounidense Estndar para elIntercambio de Informacin) es un cdigo de caracteres basado en el alfabeto latino tal como se usaen ingls moderno y otras lenguas occidentales. Creado aproximadamente en 1963 por el ComitEstadounidense de Estndares (ASA) como una refundicin o evolucin de los conjuntos de cdigosutilizados entonces en telegrafa. Ms tarde, en 1967, se incluyen las minsculas y se redefinenalgunos cdigos de control para formar el cdigo conocido como US-ASCII.Casi todos los sistemas informticos de hoy en da utilizan el cdigo ASCII o una extensincompatible para representar textos y para el control de dispositivos que manejan texto.Define 128 cdigos posibles, dividido en 4 grupos de 32 caracteres, (7 bits de informacin porcdigo), aunque utiliza menos de la mitad, para caracteres de control, alfabticos (no incluyeminsculas), numricos y signos de puntuacin. Su principal ventaja, aparte de constituir un estndar,consiste en la ordenacin alfabtica de los cdigos.Normalmente el cdigo ASCII se extiende a 8 bits (1 byte) aadiendo un bit de control, llamado bit deparidad.A menudo se llama incorrectamente ASCII a otros cdigos de caracteres de 8 bits, como el estndarISO-8859-1 que es una extensin que utiliza 8 bits para proporcionar caracteres adicionales usadosen idiomas distintos al ingls, como el nuestro.Internacionalizacin de Nombres de Dominio en AplicacionesInternacionalizacin de Nombres de Dominio en Aplicaciones (IDNA) es un mecanismo definido en el2003 para manejar nombres de dominio internacionalizados que contienen caracteres no ASCII.Estos nombres de dominio no puede ser manejados por la existente infraestructura de resolucin denombres y DNS. En vez de redisear la infraestructura DNS existente, se decidi que nombres dedominio no ASCII deben ser convertidos a una forma basada en ASCII por los navegadores web yotras aplicaciones de usuario; IDNA especifica como esta conversin debe realizarse.IDNA fue diseado para la mxima compatibilidad hacia atrs con el sistema DNS existente, el cualfue diseado para ser usado con nombres utilizando slo un subconjunto de los caracteres ASCIIexistentes.Una aplicacin habilitada para IDNA es capaz de convertir entre ASCII restringido yrespresentaciones no ASCII para un dominio, utilizando la forma ASCII en los casos donde senecesite (como el lookup DNS), pero que sea capaz de presentar la forma no ASCII de mejor lecturaa los usuarios. Las aplicaciones que no soporten IDNA no sern capaces de manejar nombres dedominio con caracteres no ASCII, pero todava sern capaces de acceder a tales dominios si les esdado el equivalente ASCII (normalmente ms crptico). 7. ICANN present guas de planeacin para el uso de IDNA en Junio del 2004 y era posible registrardominios .jp usando este sistema en Julio del 2004. Muchos otros registros de dominios de alto nivelcomenzaron a aceptar registros en Marzo de 2004.Las primeras aplicaciones en soportar IDNA fueron Mozilla 1.4, Netscape 7.1 y Opera 7.11.Fallos en Redes y PCs1.CADAS DE SERVIDOR2.CORTES DE SUMINISTRO DE ENERGA3.CADAS DE TENSIN4.FALLOS DE HARDWARE5.FALTA DE ESPACIO EN DISCOVirus InformticosSpamSpywareAware stos son los Enemigos que Amenazan Sus SistemasIntrusiones Externas y de la Propia OrganizacinESPIONAJE INDUSTRIAL. AGUJEROS DE SEGURIDADAccesos no autorizados.Sniffing.Vulneracin de passwordsESPIAR REDES Y SISTEMASCualquier PC que pueda conectarse a un cable de red puede tambin "escuchar" y espiar su trfico.NO SE NECESITAN NI PASSWORDS NI CUENTAS!Hay muchas herramientas de hacking disponibles:TCPDUMP SHIPS (la mayora con distribucin a travs de Linux).SNOOP.MS SMS.SNIFFER.ABIRNET SESSIONWALLCMO PUEDE UN HACKER RASTREAR LAS REDES?Correo de Entrada y Salida de Internet (SMTP).Archivos transferidos (FTP; SMB).Actividad de Navegador (HTTP).Sesiones TelNet (TELNET).Passwords (FTP, TELNET, SMB).ACCEDIENDO AL TRFICOEs muy fcil espiar si se tiene acceso fsico al cableado de red (intrusos internos).Los hackers externos pueden utilizar diversas tcnicas para conseguir el acceso remoto al trfico dered:Ataques a Routing.Ataques a DNS.PHISHINGTcnica en auge que consiste en atraer mediante engaos a un usuario hacia un sitio web fraudulentodonde se le insta a introducir datos privados, generalmente nmeros de tarjetas de crdito, nombres ypasswords de las cuentas bancarias, nmeros de seguridad social, etc...Uno de los mtodos ms comunes para hacer llegar a la "vctima" a la pgina falsa es a travs de une-mail que aparenta provenir de un emisor de confianza (banco, entidad financiera u otro) en el quese introduce un enlace a una web en la que el "phisher" ha reemplazado en la barra de direccin delnavegador la verdadera URL para que parezca una legal.Una de las consecuencias ms peligrosas de este fraude es que la barra "falsa" queda en memoriaan despus de salir de la misma pudiendo hacer un seguimiento de todos los sitios que visitamosposteriormente y tambin el atacante puede observar todo lo que se enva y recibe a travs delnavegador hasta que ste sea cerrado.Riesgos del Phishing: 8. 1. Los datos facilitados pueden ser empleados para acceder a las cuentas de los usuarios y gestionarsu dinero o realizar compras sin su autorizacin o consentimiento.2. Puede emplearlos para abrir nuevas cuentas bancarias o tarjetas de crditos en nombre de la"vctima" pero con otra direccin fsica de correo, lo que supone un robo de identidad.3. El equipo de la vctima puede servir para difundir virus programados para hacer llegar los e-mailsfraudulentos a ms usuarios.Actuacin:1. Evitar el primer impulso de responder a cualquier e-mail. Lea detenidamente la informacin. Enmuchos casos llegan los phishers los lanzan a modo de spam por lo que puede llegar a recibir uncorreo de un servicio del que usted no es usuario.2. No enviar informacin personal o financiera por Internet. No es el mtodo ms seguro. De hacerlo,asegrese de que lo hace bajo una conexin segura (icono de candado, https, etc...), aunque a veceslos phishers tambin pueden emular sto.3. Revise de vez en cuando sus movimientos bancarios para asegurarse de que los cargos en sucuenta son legtimos.4. Emplee soluciones de seguridad actualizadas: anti-virus, firewalls, etc... Algunos e-mailsfraudulentos instalan programas maliciosos en el equipo, con el consiguiente riesgo de virus,spyware, etc...5. Tenga cuidado con la ejecucin de archivos adjuntos o la descarga de stos desde e-mails opginas webs, pueden contener cdigos maliciosos.6. Compruebe con el verdadero y "supuesto remitente" del e-mail si ha enviado el correo. Muchasentidades financieras han puesto en funcionamiento telfonos, e-mails, o webs de contacto paradenunciar cualquier intento de phishing en su nombre.Ms informacin: Anti-Phishing Working GroupSe recomienda descargar un parche especial que incorpora diversos esquemas de phishing desde laweb de Microsoft: http://www.microsoft.com/security/SPOOFINGTcnica basada en la creacin de tramas TCP/IP utilizando una direccin IP falseada; desde suequipo, un atacante simula la identidad de otra mquina de la red (que previamente ha obtenido pordiversos mtodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algntipo de confianza basada en el nombre o la direccin IP del host suplantado. Otros ataques defalseamiento conocidos son:oDNS Spoofing: En este caso se falsea una direccin IP ante una consulta de resolucin de nombre(DNS) o viceversa, resolver con un nombre falso una cierta direccin IP.oARP Spoofing: Hace referencia a la construccin de tramas de solicitud y respuesta ARP falseadas,de forma que un determinado equipo de una red local enve los paquetes a un host atacante en lugarde hacerlo a su destino legtimo.o Web Spoofing: El pirata puede visualizar y modificar una pgina web (incluso conexiones segurasSSL) solicitada por la vctima.oE.mail Spoofing: Falsifica la cabecera de un e-mail para que parezca que proviene de un remitentelegtimo. El principal protocolo de envo de e-mails, SMTP, no incluye opciones de autenticacin, sibien existe una extensin (RFC 2554) que permite a un cliente SMTP negociar un nivel de seguridadcon el servidor de correo.Ms informacin: LOS ATAQUES SPOOFING. ESTRATEGIA GENERAL PARA COMBATIRLOSWARDRIVINGTcnica bastante difundida donde individuos equipados con material apropiado (dispositivoinalmbrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos wireless.Existen otras modalidades dependiendo de cmo se realice el rastreo.Es la prctica de dibujar en paredes o aceras una serie de smbolos para indicar a otros la proximidadde un acceso inalmbrico.WARSPAMMINGAcceso no autorizado a una red inalmbrica y uso ilegtimo de la misma para enviar correo masivo(spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema.ATAQUE DE DENEGACIN DE SERVICIOO ataque DoS. Se trata de una ofensiva diseada especficamente para impedir el funcionamientonormal de un sistema y por consiguiente impedir el acceso legal a los sistemas para usuariosautorizados. 9. SPAMTambin conocido como junk-mail o correo basura, consiste en la prctica de enviarindiscriminadamente mensajes de correo electrnico no solicitados que, si bien en muchos casostienen meramente un fin publicitario, lo que pueden provocar es un aumento de ancho de banda en lared.SPYWAREPequeas aplicaciones cuyo fin es obtener informacin sin que el usuario se de cuenta y, de manerageneral, con fines comerciales. Estos programas normalmente se instalan en el equipo tras ejecutaraplicaciones gratuitas en Internet (frewware, shareware, cookies, media players, file sharing), o bienhaciendo clic en enlaces que no parecen sospechosos a priori (a travs de pop-ups, por ejemplo).Riesgos del Spyware:- Atentan contra la privacidad del usuario ya que difunden a terceros sus hbitos de navegacin.- En algunos casos modifican la pgina de inicio por defecto del navegador, archivos del sistemas.- El spyware provoca una reduccin en el rendimiento del sistema, malfuncionamiento deaplicaciones, cuelgues del sistema,...Recomendaciones:- Prevencin: asegrese de que los programas que instala no contienen spyware, lea condetenimiento los contratos de licencia que suelen aparecer al comienzo del proceso.- No instale de manera inconsciente software. Valore la necesidad que tiene de instalar undeterminado programa.- Instale una herramienta para bloquear pop-ups y evitar as que instale accidentalmente programasde este tipo.- En la actualidad existen en Internet multitud de herramientas anti-spyware, gratuitas y comerciales:instale una. Introduzca en un buscador la palabra "spyware" para acceder a algunas de ellas perorecuerde, con las ciber-amenazas siempre es mejor prevenir ya que la eliminacin de spyware puederesultar una tarea un tanto tediosa.PUERTAS TRASERAS BACKDOORSNo se trata de un virus, sino de una herramienta de administracin remota. Si es instalada por unhacker tiene la capacidad de dar a un atacante privilegios como administrador. Puede incluso buscarpasswords y datos confidenciales va mail a un rea remota.Consulte tambin: PUERTAS TRASERAS O BACKDOORSDIALERPrograma que permite cambiar el nmero de acceso telefnico automticamente de acuerdo a lasituacin geogrfica del usuario. Estos cdigos (que se descargan de sites a veces sin percatarnos)toman el control slo de la conexin telefnica va mdem, desviando las llamadas normales queefectas a travs de tu proveedor hacia una nmero del tipo 908, 906, etc, nmeros de tarifa especialy bastante cara por lo general. Fue detectado un aumento de incidentes relativos a "dialers porno" que permiten visualizar pginaspornogrficas de forma gratuita pero que sin embargo se pagan cuando llega la escandalosa facturatelefnica.y enviarlos va mail a un rea remota.Las Redes InformticasEstndares de cableado (par trenzado UTP) EIA/TIA (Electronics Ind. Asociations/Tele Ind. USA)Tipos de cables requeridos para dorsal.100 ohm UTP (24 0 22)150 ohm STPDistancia max 800mts (voz) 90 mts (datos)Categoras de cables de par trenzado(EDU) 3 hasta 16 x 18 mbits/s _ 1024 kbits _ 128 KB4 hasta 20 mbits/s5 hasta 1 gbits/s6 hasta ms de 1 giga max hasta 100 mtsUTP (UNSHIELD TWISTED PAIR) par trenzado no apantallado de baja proteccin slo til para ruidointernoFTP (proteccin media) (interna y externa)STP (SHIELDED TWISTED PAIR) par trenzado apantallado proteccin interna y externa .Fabricantes = AMP 10. Para verificar la IP local _ command _ netstat n dir localPing _ page = IP realDNS_ transforma la info de la IP adistante aparece la pageTOKEN RINGSIMPLES_- DUPLEX(HALF)- FULL DUPLEXTIPOS DE REDESLAN/MAN/WANHUB_ADSL_SWITCHMas utilizado estrellaHUB- dispositivo que se utiliza para concentrar y organizar el cableado de una red de area local, deestos hay 2 tipos los activos y los pasivos. Estos dispositivos pueden ser administrados ymonitoreados en forma remota.SWITCH- son otro tipo de dispositivos que se utilizan para enlazar LANS separadas y proveer unfiltrado de paquetes entre las mismas, es un dispositivo que con mltiples puertos, c/u de los cualespuede soportar una simple estacin de trabajo o ms bien toda una red ETHERNET 0 TOKEN RING .ROUTERS- los routers (enrutadores) se utilizan para las redes de gran alcance enlaces decomunicaciones remotas, mantienen el trafico fluido eficientemente sobre caminos predefinidos enuna interconexin de redes complejas. Ofrecen filtrado de paquetes avanzado, el cual es necesariopara diversos protocolos en una interconexin de redes, y los paquetes de ciertos protocolos tienenque encontrarse en una cierta area, quedarse firme en un lugar definido, se encaminan de manerainteligente mejorando as el rendimiento. Conoce la estructura de red y es capaz de encontrar confacilidad el mejor camino para un paquete .MODELO 0SICapa 7 aplicacin (interfaz)Capa 6 aplicacin (presentacin)Capa 5 sesin (fragmentacin de paquetes)Capa 4 transporte (asegura el correo)Capa 3 RED ( esquema de direccionamiento)Capa 2 enlace (direccin fsica-NIC)Capa 1 fsica (tarjetas_cables)-ENTIDAD- INTERFAZSAP (SERVICE ACCES POINT)(INTERFACE DATA UNIT) IDUSDU (SERVICE DATA UNIT)PDU (PROTOCOL DATA UNIT)Frame Relayes un protocolo WAN de alto rendimiento que funciona en las capas de trasmisin dela comprobacin y de datos del OSI REFERENCE MODEL. El relais del captulo fuediseado originalmente para el uso a travs de interfaces del Integrated ServicesDigital Network (ISDN). Hoy, se utiliza sobre una variedad de otros interfaces de lared tambin. Este captulo se centra en las especificaciones y los usos del relais delcaptulo en el contexto de servicios WAN.El relais del captulo es un ejemplo de una tecnologa packet-switched. Las redespacket-switched permiten a estaciones del extremo compartir dinmicamente elmedio de la red y la anchura de banda disponible. Las dos tcnicas siguientes seutilizan en tecnologa de conmutacin de conjunto de bits:" paquetes variable-length" multiplexacin estadsticaLos paquetes variable-length se utilizan para transferencias de datos ms eficientes yms flexibles. Estos paquetes se cambian entre los varios segmentos en la red hastaque se alcanza la destinacin.Las tcnicas estadsticas de la multiplexacin controlan el acceso de red en una redpacket-switched. La ventaja de esta tcnica es que acomoda ms flexibilidad y usoms eficiente de la anchura de banda. La mayora de LANs popular de hoy, tal comoEthernet y token ring, es redes packet-switched.El relais del captulo se describe a menudo como versin aerodinmica del X.25,ofreciendo menos de las capacidades robustas, tales como windowing y 11. retransmisin de los datos pasados que se ofrecen en el X.25. Esto es porque elrelais del captulo funciona tpicamente las instalaciones WAN excesivas que ofrecenservicios ms confiables de la conexin y un grado ms alto de confiabilidad que lasinstalaciones disponibles durante los ltimos aos 70 y los aos 80 tempranos quesirvieron como las plataformas comunes para los wANs X.25. Segn lo mencionadoanterior, el relais del captulo es terminantemente una habitacin del protocolo de lacapa 2, mientras que el X.25 proporciona servicios en la capa 3 (la capa de red)tambin. Esto permite al relais del captulo ofrecer un rendimiento ms alto y mayoreficacia de la transmisin que el X.25, y hace que el captulo retransmite convenientepara los usos WAN actuales, tales como interconexin del LAN.Estandardizacin Del Relais Del MarcoLas ofertas iniciales para la estandardizacin del relais del captulo fueron presentadas alcomit consultivo sobre el telfono y el telgrafo internacionales (CCITT) en 1984. Debido ala carencia de la interoperabilidad y la carencia de la estandardizacin completa, sinembargo, el relais del captulo no experiment el despliegue significativo durante el final delos 80.Un desarrollo importante en la historia del relais del captulo ocurri en 1990 en que Cisco,Digital Equipment Corporation (DEC), el telecom norteo, y StrataCom formaron unconsorcio para centrarse en el desarrollo de la tecnologa del relais del captulo. Esteconsorcio desarroll una especificacin que se conform con el protocolo bsico del relaisdel captulo que era discutido en el CCITT, pero ampli el protocolo con las caractersticasque proporcionan las capacidades adicionales para los ambientes complejos de la interred.stos captulo extensiones del relais se refieren colectivamente como el interfaz local de lagerencia (LMI).Desde que la especificacin del consorcio fue desarrollada y publicada, muchos vendedoreshan anunciado su ayuda de esta definicin extendida del relais del captulo. El ANSI y elCCITT han estandardizado posteriormente sus propias variaciones de la especificacinoriginal de LMI, y estas especificaciones estandardizadas ahora se utilizan ms comunmenteque la versin original.Internacionalmente, el relais del captulo fue estandardizado por la seccin internacional delos estndares de UnionTelecommunications de la telecomunicacin (Itu-t). En los EstadosUnidos, el relais del captulo es un estndar del American National Standards Institute(ANSI).Dispositivos Del Relais Del MarcoDispositivos unidos a una cada WAN del relais del captulo en las dos categorasgenerales siguientes:* equipo terminal de datos (DTE)* equipo circuit-terminating de los datos (DCE)DTEs se considera generalmente terminar el equipo para una red especfica y seestablece tpicamente en las premisas de un cliente. En hecho, pueden ser posedaspor el cliente. Los ejemplos de los dispositivos del DTE son terminales, ordenadorespersonales, rebajadoras, y puentes.DCEs son dispositivos portador-poseidos de la interred. El propsito del equipo delDCE es proporcionar los servicios el registrar y de conmutacin en una red, que sonlos dispositivos que transmiten realmente datos a travs del WAN. En la mayora delos casos, stos son interruptores de paquete. El cuadro 10-1 demuestra la relacinentre las dos categoras de dispositivos.El Cuadro 10-1 DCEs Reside Generalmente Dentro De WANs Portador-Funcionados 12. La conexin entre un dispositivo del DTE y un dispositivo del DCE consiste en uncomponente de la capa fsica y un componente de la capa del acoplamiento. El componentefsico define las especificaciones mecnicas, elctricas, funcionales, y procesales para laconexin entre los dispositivos. Una de las especificaciones de interfaz lo ms comnmenteposible usadas de la capa fsica es el estndar recomendado (especificacin Rs)-232. Elcomponente de la capa del acoplamiento define el protocolo que establece la conexin entreel dispositivo del DTE, tal como una rebajadora, y el dispositivo del DCE, tal como uninterruptor. Este captulo examina una especificacin comnmente utilizada del protocolousada en establecimiento de una red WAN: el protocolo del relais del captulo.Circuitos Virtuales Del Relais Del MarcoEl relais del captulo proporciona la comunicacin connection-oriented de la capa detrasmisin de datos. Esto significa que una comunicacin definida existe entre cada par dedispositivos y que estas conexiones estn asociadas a un identificador de la conexin. Esteservicio es puesto en ejecucion usando un circuito virtual del relais del captulo, que es unaconexin lgica creada entre dos dispositivos de equipo terminal de datos (DTE) a travs deuna red packet-switched del relais del captulo (PSN).Los circuitos virtuales proporcionan una trayectoria de comunicacin bidireccional a partir deun dispositivo del DTE a otro y son identificados nicamente por un identificador de laconexin del dato-acoplamiento (DLCI). Un nmero de circuitos virtuales se puedenmultiplexar en un solo circuito fsico para la transmisin a travs de la red. Esta capacidadpuede reducir a menudo la complejidad del equipo y de la red requerida para conectar losdispositivos mltiples del DTE.Un circuito virtual puede pasar con cualquier nmero de los dispositivos intermedios del DCE(interruptores) situados dentro del PSN del relais del captulo.Los circuitos virtuales del relais del captulo caen en dos categoras: circuitos virtualescambiados (SVCs) y circuitos virtuales permanentes (PVCs).Circuitos Virtuales CambiadosCircuitos virtuales cambiados (SVCs) son las conexiones temporales usadas en lassituaciones que requieren solamente transferencia de datos espordica entre los dispositivosdel DTE a travs de la red del relais del captulo. Una sesin de la comunicacin a travs deun SVC consiste en los cuatro estados operacionales siguientes:" disposicin de llamada el circuito virtual del The entre dos dispositivos del DTE delrelais del captulo se establece." transferencia de datos el Data se transmite entre los dispositivos del DTE sobre elcircuito virtual." marcha lenta la conexin del The entre los dispositivos del DTE sigue siendo activa,pero no se transfiere ningunos datos. Si un SVC permanece en un estado IDLE por unperodo del tiempo definido, la llamada puede ser terminada. 13. " terminacin de la llamada el circuito virtual del The entre los dispositivos del DTE setermina.Despus de que se termine el circuito virtual, los dispositivos del DTE deben establecer unSVC nuevo si hay datos adicionales que se intercambiarn. Se espera que SVCs seaestablecido, mantenido, y terminado usando los mismos protocolos que sealan usados enel ISDN.Pocos fabricantes del bastidor retransmiten conexiones cambiadas del circuito virtual de laayuda de equipo del DCE. Por lo tanto, su despliegue real es mnimo en redes de hoy delrelais del captulo.Es apoyada previamente no extensamente por el equipo de Frame Relay, SVCs ahora lanorma. Las compaas han encontrado que SVCs ahorra el dinero en el extremo porque elcircuito no est abierto toda la hora.Circuitos Virtuales PermanentesCircuitos virtuales permanentes (PVCs) estn permanentemente las conexiones establecidasque se utilizan para las transferencias de datos frecuentes y constantes entre los dispositivosdel DTE a travs de la red del relais del captulo. La comunicacin a travs de un PVC norequiere la disposicin de llamada y los estados de la terminacin que se utilizan con SVCs.PVCs funcionan siempre en uno de los dos estados operacionales siguientes:" transferencia de datos el Data se transmite entre los dispositivos del DTE sobre elcircuito virtual." marcha lenta la conexin del The entre los dispositivos del DTE es activa, pero no setransfiere ningunos datos. Desemejante de SVCs, PVCs no ser terminado bajo ningunacircunstancias cuando en un estado IDLE.Los dispositivos del DTE pueden comenzar a transferir datos siempre que sean listos porqueel circuito se establece permanentemente.Identificador De la Conexin Del Dato-AcoplamientoLos circuitos virtuales del relais del captulo son identificados por los identificadores de laconexin del dato-acoplamiento (DLCIs) . Los valores de DLCI son asignados tpicamentepor el abastecedor de servicio del relais del captulo (por ejemplo, la compaa del telfono).El relais DLCIs del captulo tiene significacin local, que significa que sus valores son nicosen el LAN, pero no no necesariamente en el relais WAN del captulo.El cuadro 10-2 ilustra cmo dos diversos dispositivos del DTE se pueden asignar el mismovalor de DLCI dentro de un relais WAN del captulo.El cuadro 10-2 un circuito virtual del solo relais del marco se puede asignar diverso DLCIs encada final de un VCMecanismos Del Congestion-ControlEl relais del captulo reduce gastos indirectos de la red poniendo mecanismos simples de lacongestion-notificacion en ejecucion ms bien que explcito, control de flujo del por-virtual-circuito. El relais del captulo se pone en ejecucion tpicamente en medios confiables de lared, as que la integridad de los datos no se sacrifica porque el control de flujo se puededejar a los protocolos de la alto-capa. El relais del captulo pone dos mecanismos de lacongestion-notificacion en ejecucion:" notificacin Delantero-explicita de la congestin (FECN) 14. " notificacin Al reves-explicita de la congestin (BECN)FECN y BECN cada uno es controlado por un solo pedacito contenido en el jefe del marcodel relais del captulo. El jefe del marco del relais del captulo tambin contiene un pedacitode la elegibilidad del descarte (DE), que se utiliza para identificar menos trfico importanteque se pueda caer durante perodos de la congestin.El pedacito de FECN es parte del campo de direccin en el jefe del marco del relais delcaptulo. Se inicia el mecanismo de FECN cuando un dispositivo del DTE enva marcos delrelais del captulo en la red. Si se congestiona la red, los dispositivos del DCE (interruptores)fijan el valor del pedacito de FECN de los marcos a 1. Cuando los marcos alcanzan eldispositivo del DTE de la destinacin, el campo de direccin (con el pedacito de FECN fijado)indica que el marco experiment la congestin en la trayectoria de la fuente a la destinacin.El dispositivo del DTE puede retransmitir esta informacin a un protocolo de la alto-capapara procesar. Dependiendo de la puesta en prctica, el control de flujo puede ser iniciado, ola indicacin puede ser no hecha caso.The BECN bit is part of the Address field in the Frame Relay frame header. DCE devices setthe value of the BECN bit to 1 in frames traveling in the opposite direction of frames with theirFECN bit set. This informs the receiving DTE device that a particular path through thenetwork is congested. The DTE device then can relay this information to a higher-layerprotocol for processing. Depending on the implementation, flow-control may be initiated, orthe indication may be ignored.Frame Relay Discard EligibilityThe Discard Eligibility (DE) bit is used to indicate that a frame has lower importance thanother frames. The DE bit is part of the Address field in the Frame Relay frame header.DTE devices can set the value of the DE bit of a frame to 1 to indicate that the frame haslower importance than other frames. When the network becomes congested, DCE deviceswill discard frames with the DE bit set before discarding those that do not. This reduces thelikelihood of critical data being dropped by Frame Relay DCE devices during periods ofcongestion.Frame Relay Error CheckingFrame Relay uses a common error-checking mechanism known as the cyclic redundancycheck (CRC). The CRC compares two calculated values to determine whether errorsoccurred during the transmission from source to destination. Frame Relay reduces networkoverhead by implementing error checking rather than error correction. Frame Relay typicallyis implemented on reliable network media, so data integrity is not sacrificed because errorcorrection can be left to higher-layer protocols running on top of Frame Relay.Frame Relay Local Management InterfaceThe Local Management Interface (LMI) is a set of enhancements to the basic Frame Relayspecification. The LMI was developed in 1990 by Cisco Systems, StrataCom, NorthernTelecom, and Digital Equipment Corporation. It offers a number of features (calledextensions) for managing complex internetworks. Key Frame Relay LMI extensions includeglobal addressing, virtual circuit status messages, and multicasting.The LMI global addressing extension gives Frame Relay data-link connection identifier(DLCI) values global rather than local significance. DLCI values become DTE addresses thatare unique in the Frame Relay WAN. The global addressing extension adds functionality andmanageability to Frame Relay internetworks. Individual network interfaces and the end nodesattached to them, for example, can be identified by using standard address-resolution anddiscovery techniques. In addition, the entire Frame Relay network appears to be a typicalLAN to routers on its periphery.LMI virtual circuit status messages provide communication and synchronization betweenFrame Relay DTE and DCE devices. These messages are used to periodically report on thestatus of PVCs, which prevents data from being sent into black holes (that is, over PVCs thatno longer exist).The LMI multicasting extension allows multicast groups to be assigned. Multicasting savesbandwidth by allowing routing updates and address-resolution messages to be sent only tospecific groups of routers. The extension also transmits reports on the status of multicastgroups in update messages.Frame Relay Network Implementation 15. A common private Frame Relay network implementation is to equip a T1 multiplexer withboth Frame Relay and non-Frame Relay interfaces. Frame Relay traffic is forwarded out theFrame Relay interface and onto the data network. Non-Frame Relay traffic is forwarded to theappropriate application or service, such as a private branch exchange (PBX) for telephoneservice or to a video-teleconferencing application.A typical Frame Relay network consists of a number of DTE devices, such as routers,connected to remote ports on multiplexer equipment via traditional point-to-point servicessuch as T1, fractional T1, or 56-Kb circuits. An example of a simple Frame Relay network isshown in Figure 10-3.Figure 10-3 A Simple Frame Relay Network Connects Various Devices to Different Servicesover a WANThe majority of Frame Relay networks deployed today are provisioned by service providersthat intend to offer transmission services to customers. This is often referred to as a publicFrame Relay service. Frame Relay is implemented in both public carrier-provided networksand in private enterprise networks. The following section examines the two methodologies fordeploying Frame Relay.Public Carrier-Provided NetworksIn public carrier-provided Frame Relay networks, the Frame Relay switching equipment islocated in the central offices of a telecommunications carrier. Subscribers are charged basedon their network use but are relieved from administering and maintaining the Frame Relaynetwork equipment and service.Generally, the DCE equipment also is owned by the telecommunications provider.DTE equipment either will be customer-owned or perhaps will be owned by thetelecommunications provider as a service to the customer.The majority of todays Frame Relay networks are public carrier-provided networks. 16. Private Enterprise NetworksMore frequently, organizations worldwide are deploying private Frame Relay networks. Inprivate Frame Relay networks, the administration and maintenance of the network are theresponsibilities of the enterprise (a private company). All the equipment, including theswitching equipment, is owned by the customer.Frame Relay Frame FormatsTo understand much of the functionality of Frame Relay, it is helpful to understand thestructure of the Frame Relay frame. Figure 10-4 depicts the basic format of the Frame Relayframe, and Figure 10-5 illustrates the LMI version of the Frame Relay frame.Flags indicate the beginning and end of the frame. Three primary components makeupthe Frame Relay frame: the header and address area, the user-data portion, and theframe check sequence (FCS). The address area, which is 2 bytes in length, iscomprised of 10bits representing the actual circuit identifier and 6 bits of fields related to congestionmanagement. This identifier commonly is referred to as the data-link connectionidentifier (DLCI). Each of these is discussed in the descriptions that follow.Standard Frame Relay FrameStandard Frame Relay frames consist of the fields illustrated in Figure 10-4.Figure 10-4 Five Fields Comprise the Frame Relay FrameThe following descriptions summarize the basic Frame Relay frame fields illustrated in Figure10-4. FlagsDelimits the beginning and end of the frame. The value of this field is always thesame and is represented either as the hexadecimal number 7E or as the binary number01111110. AddressContains the following information: DLCI The 10-bit DLCI is the essence of the Frame Relay header. This value representsthe virtual connection between the DTE device and the switch. Each virtual connection that ismultiplexed onto the physical channel will be represented by a unique DLCI. The DLCI valueshave local significance only, which means that they are unique only to the physical channelon which they reside. Therefore, devices at opposite ends of a connection can use differentDLCI values to refer to the same virtual connection. Extended Address (EA)The EA is used to indicate whether the byte in which the EAvalue is 1 is the last addressing field. If the value is 1, then the current byte is determined tobe the last DLCI octet. Although current Frame Relay implementations all use a two-octetDLCI, this capability does allow longer DLCIs to be used in the future. The eighth bit of eachbyte of the Address field is used to indicate the EA. C/RThe C/R is the bit that follows the most significant DLCI byte in the Address field.The C/R bit is not currently defined. Congestion ControlThis consists of the 3 bits that control the Frame Relay congestion-notification mechanisms. These are the FECN, BECN, and DE bits, which are the last 3 bitsin the Address field.Forward-explicit congestion notification (FECN) is a single-bit field that can be set to a valueof 1 by a switch to indicate to an end DTE device, such as a router, that congestion was 17. experienced in the direction of the frame transmission from source to destination. Theprimary benefit of the use of the FECN and BECN fields is the capability of higher-layerprotocols to react intelligently to these congestion indicators. Today, DECnet and OSI are theonly higher-layer protocols that implement these capabilities.Backward-explicit congestion notification (BECN) is a single-bit field that, when set to a valueof 1 by a switch, indicates that congestion was experienced in the network in the directionopposite of the frame transmission from source to destination.Discard eligibility (DE) is set by the DTE device, such as a router, to indicate that the markedframe is of lesser importance relative to other frames being transmitted. Frames that aremarked as "discard eligible" should be discarded before other frames in a congested network.This allows for a basic prioritization mechanism in Frame Relay networks. DataContains encapsulated upper-layer data. Each frame in this variable-length fieldincludes a user data or payload field that will vary in length up to 16,000 octets. This fieldserves to transport the higher-layer protocol packet (PDU) through a Frame Relay network. Frame Check SequenceEnsures the integrity of transmitted data. This value iscomputed by the source device and verified by the receiver to ensure integrity oftransmission.LMI Frame FormatFrame Relay frames that conform to the LMI specifications consist of the fields illustrated inFigure 10-5.Figure 10-5 Nine Fields Comprise the Frame Relay That Conforms to the LMI FormatThe following descriptions summarize the fields illustrated in Figure 10-5. FlagDelimits the beginning and end of the frame. LMI DLCIIdentifies the frame as an LMI frame instead of a basic Frame Relay frame.The LMI-specific DLCI value defined in the LMI consortium specification is DLCI = 1023. Unnumbered Information IndicatorSets the poll/final bit to zero. Protocol DiscriminatorAlways contains a value indicating that the frame is an LMIframe. Call ReferenceAlways contains zeros. This field currently is not used for any purpose. Message TypeLabels the frame as one of the following message types: Status-inquiry messageAllows a user device to inquire about the status of the network. Status messageResponds to status-inquiry messages. Status messages includekeepalives and PVC status messages. Information ElementsContains a variable number of individual information elements(IEs). IEs consist of the following fields: IE IdentifierUniquely identifies the IE. IE LengthIndicates the length of the IE. DataConsists of 1 or more bytes containing encapsulated upper-layer data. Frame Check Sequence (FCS)Ensures the integrity of transmitted data.SummaryFrame Relay is a networking protocol that works at the bottom two levels of the OSI referencemodel: the physical and data link layers. It is an example of packet-switching technology,which enables end stations to dynamically share network resources.Frame Relay devices fall into the following two general categories: Data terminal equipment (DTEs), which include terminals, personal computers, routers,and bridges 18. Data circuit-terminating equipment (DCEs), which transmit the data through the networkand are often carrier-owned devices (although, increasingly, enterprises are buying their ownDCEs and implementing them in their networks)Frame Relay networks transfer data using one of the following two connection types: Switched virtual circuits (SVCs), which are temporary connections that are created foreach data transfer and then are terminated when the data transfer is complete (not a widelyused connection) Permanent virtual circuits (PVCs), which are permanent connectionsThe DLCI is a value assigned to each virtual circuit and DTE device connection point in theFrame Relay WAN. Two different connections can be assigned the same value within thesame Frame Relay WANone on each side of the virtual connection.In 1990, Cisco Systems, StrataCom, Northern Telecom, and Digital Equipment Corporationdeveloped a set of Frame Relay enhancements called the Local Management Interface(LMI). The LMI enhancements offer a number of features (referred to as extensions) formanaging complex internetworks, including the following: Global addressing Virtual circuit status messages Multicasting Normativa de uso de los recursos informticos y de comunicaciones1. mbito de Aplicacin:El propsito de esta normativa de uso de los Recursos Informticos y de Comunicaciones (RI enadelante) , es asegurar que dichos recursos se utilizan con los fines de Investigacin, Docencia yServicios Administrativos, propios de la misma. As mismo, se pretende conseguir los siguientesobjetivos:1.Proteger el prestigio y el buen nombre as como de los Centros, Departamentos, Servicios eInstitutos que la constituyen.2. Garantizar la seguridad, rendimientos y privacidad de los sistemas y mquinas tanto como deterceros.3. Evitar situaciones que puedan causar algn tipo de responsabilidad civil, administrativa o penal.4. Proteger la labor realizada del personal tcnico a cargo de los RI frente a ciertos actos indeseables.2.Asignacin de recursos de los sistemas informticos:Para cualquier Sistema Informtico (Central o Departamental) existir un responsable y doscategoras de usuario: Administrador del Recurso y Usuario Final.2.1 Responsable de los Recursos InformticosEl responsable de los RI es la persona que ha de velar por el buen uso de los recursos bajo su tutela.Estos sern:El CSIRC ser responsable de la gestin global de la Red de Comunicaciones de la Universidad, ascomo de todos los Recursos y Servicios Informticos dedicados a la Gestin Administrativa,Investigacin y Docencia Centralizadas. Al mismo tiempo ser el responsable de la gestin,coordinacin y administracin del espacio radioelctrico dentro de los mbitos fsicos.Los Decanos y Directores de Centro son responsables de los recursos de uso general para laDocencia de ese Centro.Los Directores de Departamento, Institutos Universitarios y/o Grupo de Investigacin son losresponsables de los RI de los miembros de su Dpto., Instituto o Grupo bajo su tutela, destinados a ladocencia o investigacin.El responsable de RI podr delegar las funciones que crea necesarias para realizar el control del usode los RI. 2.2 El Administrador de Recursos InformticosEl Administrador de RI es la persona encargada de gestionar uno o ms RI (sistemas multiusuario,estaciones de trabajo, ordenadores personales, redes internas, Bases de Datos, etc.) conectadasdirecta o indirectamente a RedUGR. EL CSIRC ser el encargado de nombrar a los administradoresde todos los RI bajo su responsabilidad, as como de los servidores de aulas de docencia. El resto delos responsables de los RI nombrar a los administradores de los recursos especificados en el punto2.1.El Administrador de RI depende funcionalmente del responsable de RI, al cual comunicar todas lasincidencias que haya detectado y que puedan afectar al buen funcionamiento de los recursos. 19. El Administrador de RI est obligado a aceptar la presente normativa y aplicarla a todos losrecursos/servicios que gestiona. Deber notificarla y aplicarla a todos los usuarios que dependen del. Igualmente tendr que aplicar las otras normativas especficas que puedan existir al respecto.Todos los Administradores de RI se comprometen a seguir las recomendaciones del CSIRC encuestin de seguridad y a colaborar activamente en la deteccin, el seguimiento y la identificacin deposibles implicaciones en la vulneracin de la presente normativa.2.3 El Usuario FinalEl usuario final es la persona que tenga alguna vinculacin con la Universidad de Granada y que uselos Recursos o Servicios Informticos ofrecidos por la misma.El usuario final est obligado a aceptar la presente normativa desde el momento en el que hace usode los Recursos o Servicios Informticos ofrecidos por la Universidad de Granada. As mismo secompromete a seguir las recomendaciones del CSIRC o administrador de RI en cuestiones deseguridad y buen uso. Para cualquier notificacin al usuario final, se usar la direccin de correoelectrnico asociada al mismo, en la Universidad de Granada.El usuario final est obligado a comunicar al responsable pertinente cualquier cambio en la titularidaddel RI que tenga asignado y mientras esta notificacin no se produzca continua siendo el nicoresponsable a todos los efectos del uso que se derive.El responsable de RI, por motivos de incumplimiento de la presente normativa, se reserva el derechoa denegar, de manera preventiva y provisional, la solicitud de alta de un usuario en el sistemainformtico multiusuario y/o de la conexin de un sistema o red a la red general de la Universidad.3.Responsabilidades del Usuario:3.1 Proteccin de datos, palabra clave y uso de recursosLos usuarios tendrn mximo cuidado en la manipulacin y el uso de los equipos informticos y detoda la infraestructura complementaria. Evitarn realizar cualquier accin, que de forma voluntaria ono, pueda daar la integridad fsica de la instalacin (destrozos, sustraccin, traslados no autorizados,etc.)Los usuarios solicitarn el acceso a los RI siguiendo las normativas especficas que se fijen yaccedern a los sistemas informticos siguiendo las recomendaciones particulares que el CSIRC ylos responsables de recursos hayan estipulado.Los RI de la Universidad son un bien pblico cuya finalidad es almacenar y tratar informacinestrictamente acadmica, docente, investigadora o la derivada de la propia gestin interna de laUniversidad, bajo el marco legal correspondiente. Por razones de seguridad u operatividad de losservicios informticos ofrecidos por larealizar un seguimiento del uso de las cuentas de los usuario y de los recursos de RedUGR. En casoque por razones de seguridad u operatividad de los servicios informticos ofrecidos por laUniversidad, se realice un seguimiento ms especfico, el administrador de RI habr de justificarlo alresponsable de RI.Las cuentas de usuarios en los sistemas informticos de la Universidad de Granada son personalese intransferibles y de uso en el mbito estrictamente acadmico, de investigacin o de la gestinadministrativa de la Universidad.Es responsabilidad de los usuarios tener mximo secreto de la palabra clave; sobre todo lamantendr secreta, usar clave que no sean triviales o simples de averiguar, la cambiarperidicamente y siempre que crea o sospeche que su confidencialidad pueda ser violada.Todos los cambios de palabras clave de cuentas de los sistemas informticos por motivosobligatorios se harn personalmente, previa identificacin del usuario por parte del gestor tcnico deRI.3.2 Incumplimiento de la Normativa:Se considera incumplimiento de las condiciones de uso de los RI, los supuestos siguientes:3.2.1 Los usos ilcitos por parte de terceras personas, de cuentas de usuarios (usuario/contrasea) enlos sistemas informticos (con conocimiento o no de los usuarios oficiales), tanto por quien realiza elacceso indebido como por el responsable de la cuenta, as como, el incumplimiento de los trminosde licencias del software genrico adquirido en la Universidad.3.2.2 La bsqueda de palabras clave de otros usuarios o cualquier intento de encontrar y explotarfallos en la seguridad de los sistemas informticos o hacer uso de aquellos sistemas para atacarcualquier sistema informtico.3.2.3 La creacin, uso o almacenamiento de programas o de informacin que pueden ser utilizadospara atacar los sistemas informticos de la Universidad de Granada o de fuera, salvo aquellas 20. personas expresamente autorizadas a realizar dichas labores conducentes a garantizar la seguridad yoperatividad de los servicios de RedUGR.3.2.4 Introduccin intencionada de virus, caballos de Troya, gusanos, bombas de tiempo, robot decancelacin de noticias o cualquier otro software perjudicial o nocivo3.2.5 El destrozo, sustraccin o el traslado no debidamente autorizado a otras dependencias, decualquier elemento fsico de la instalacin informtica o de la infraestructura complementaria.3.2.6 La alteracin de la integridad, uso o manipulacin indebido de los datos.3.2.7 El uso indebidos de los servicios de RedUGR (correo electrnico, emulacin de terminal,mensajera interactiva, www, etc.) para comunicarse con otros usuarios de los sistemas informticosde la Red de la Universidad o a las redes que la Universidad est conectada, cuando causen:Actividades ilcitas o ilegales de cualquier tipo y, particularmente, difundir contenidos o propagandade carcter racista, xenfobo, pornogrfico, sexista, de apologa del terrorismo o atentatorio contra losderechos humanos, o actuar en perjuicio de los derechos a la intimidad, al honor, a la propia imageno contra la dignidad de las personasDifusin de contenidos atentatorios contra los principios enunciados en los Estatutos de laUniversidad.Suplantaciones de direcciones de la red.Recopilacin de informacin sobre terceros incluidas sus direcciones de correo electrnico sin suconsentimiento. Creacin de identidades falsas con el fin de engaar a terceros respecto de laidentidad del remitente o del origen del mensaje.Utilizar los medios de la red con fines propagandsticos y comerciales, sin autorizacin expresa.Difusin de manifestaciones o referencias falsas, incorrectas o inexactas sobre las pginas y losservicios. Quedan excluidas las opiniones de todo tipo en relacin con la Institucin.3.2.8 No mantener los RI bajo su responsabilidad con las medidas de seguridad necesarias.4. Medidas a AplicarEl incumpliendo de esta normativa en cualquier grado comportar de forma preventiva la inmediatasuspensin del servicio prestado y/o el bloqueo temporal de sistemas, cuentas o redes de RedUGR,con el fin de garantizar el buen funcionamiento de los servicios de RedUGR.Ser el Consejo de Gobierno de la Universidad el que defina las acciones a tomar en el caso deincumplimiento de la presente normativa, en cualquiera de sus apartados del punto 3.2. Todo ello sinperjuicio de las acciones disciplinarias, administrativas, civiles o penales que en su casocorrespondan, a las personas presuntamente implicadas en dicho incumplimiento.5. La Comisin de InformticaLa Comisin de Informtica tendr las siguientes funciones:Velar por la buena gestin y funcionamiento de los RI en el mbito generalProponer las medidas a tomar por el incumplimiento del presente reglamento. La comisin podrescuchar a las partes implicadas antes de proponer las resoluciones correspondientes, ratificando omodificando las medidas aplicadas de forma proactiva por el CSIRC.Informar al Consejo de Gobierno de la Universidad de aquellas conductas que pudieran ser objetode sanciones acadmicas y/o pudieran tener repercusiones legales de acuerdo a la legislacinvigente.Proponer al Consejo de Gobierno de la Universidad las posibles resoluciones a los casos noprevistos por la normativa presente.Escuchar a los miembros de la comunidad universitaria que eleven cualquier queja o sugerencia.Proponer al Consejo de Gobierno de la Universidad la modificacin y actualizacin de la normativapresente cuando sea conveniente para adaptarla a cada momento tecnolgico.Informar anualmente al Consejo de Gobierno de las incidencias que se hayan producido y lasmedidas que se ha tomado.Elaborar las directrices tcnicas de obligado cumplimiento necesarias para garantizar el adecuadofuncionamiento de la red informtica y los servicios que en ella estn soportados.Confeccionar y proponer al Consejo de Gobierno de la Universidad de Granada as como manteneractualizado, un directorio de incidentes de seguridad informtica. ste, incluir las medidascorrectoras a tomar frente a dichos incidentes.Declaracin de usuario de recursos informticosDECLARO: 21. 1.Que soy usuario de los Recursos Informticos2. Que me comprometo a utilizar stos recursos para un uso exclusivo de las labores propias de laUniversidad, de acuerdo con los principios que inspiran los Estatutos3. Que conozco la normativa de seguridad para los usuarios de los Recursos Informticos y aceptocumplirla en todos sus trminos.4. Que, en cualquier caso, me comprometo a cumplir las instrucciones y las normas de aplicacindictadas por los Organos competentes y los que se establezcan con carcter general por lalegislacin vigente.5. Que autorizo al administrador de Recursos Informticos, a la realizacin de cuantasacciones/operaciones tcnicas sean necesarias sobre los Recursos Informticos usados por el abajofirmante para garantizar la seguridad y buen funcionamiento de los Servicios que los mismosproporcionan a la Comunidad Universitaria.SAP (Punto De Acceso De Servicio De Transporte)Base GlobalUna Velocidad Ms rpidaFlexibilidad para los cambios (negocio y L)AgilidadGerencia Extendida De la Cadena De FuenteNueva Oportunidad Del AlcanceEl Compartir Del ConocimientoFoco De la CreatividadEn establecimiento de una red, el punto de acceso de servicio de transporte (TSAP) es parte delOpen Systems Interconnection ( OSI ) Direccin del IP esquema. Identifica el punto de acceso deservicio de red ( NSAP ) entre la capa de sesin y la capa de red. El NASP es la parte de unadireccin de red que identifique que el uso en el anfitrin es que enva o de recepcin de un paquete .NMEROS DE SECUENCIAEl Protocolo de Control de Transmisin (TCP en sus siglas en ingls, Transmission Control Protocol)es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red deordenadores pueden usar TCP para crear conexiones entre ellos a travs de las cuales enviarsedatos. El protocolo garantiza que los datos sern entregados en su destino sin errores y en el mismoorden en que se transmitieron. Tambin proporciona un mecanismo para distinguir distintasaplicaciones dentro de una misma mquina, a travs del concepto de puerto. TCP soporta muchas delas aplicaciones ms populares de Internet, incluidas HTTP, SMTP y SSH.Informacin TcnicaEl Protocolo de Control de Transmisin (TCP) es un protocolo de comunicacin orientado a conexiny fiable del nivel de transporte, actualmente documentado por IETF RFC 793.En la torre de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y laaplicacin. Habitualmente, las aplicaciones necesitan conexiones fiables y simplemente con IP, queaporta un servicio de datagramas no fiable, no es posible. TCP realiza las funciones del nivel detransporte del simplificado modelo OSI de redes de ordenadores.Cdigo de deteccin de errores.Un proceso de comunicacin puede tener lugar en diversas formas: por ejemplo al hacer una llamadatelefnica, al enviar un telegrama, al usar un lenguaje de signos. En tales casos, el proceso involucrael flujo de informacin a travs de un medio, el cual va del remitente al receptor. El medio que lleva lainformacin puede ir de la mmica al habla, o la electricidad al agua, o una secuencia de dgitosbinarios y puede ser tan intangible como cualquier cosa mediante la cual una mente humana puedeafectar a otra. En cualquier caso, un proceso de comunicacin involucra un flujo de informacin atravs de un sistema.Un sistema de comunicacin ideal se puede representar por tres partes esenciales a saber:Transmisor, remitente o fuenteCanal o medio de almacenamientoReceptor 22. En la prctica, un canal de comunicacin est sujeto a una a diversidad de perturbaciones queresultan en una distorsin del mensaje que se est trasmitiendo. Cualquier alteracin de estas sellama ruido. La forma en la cual el ruido puede aparecer depende del canal.Por ejemplo, en una conversacin entre dos personas, el canal puede estar sujeto a ruidos, talescomo el viento, un carro que pasa, otras voces. En cualquier caso, se trata de minimizar las prdidasdebidas al ruido y recuperar de una manera ptima el mensaje original cuando se ha contaminado porla presencia del ruido.Un dispositivo que se puede usar para mejorar la eficiencia del canal de comunicacin es uncodificador que transforma el mensaje que llega de tal manera que se puede detectar la presencia delruido en el mensaje transformado. El uso de un codificador requiere que se use un decodificador paratransformar el mensaje codificado a su forma original que el receptor pueda entender.Es posible no slo detectar la distorsin debida al ruido si no tambin corregir el mensaje al usar uncodificador apropiado y mostrar la presencia del ruido en el canal.El modelo sera as:Esta parte se ocupa de los canales de comunicacin que manejan smbolos de un conjunto especficollamado alfabeto del lenguaje de comunicacin. Cualquier elemento del alfabeto se llamar unsmbolo, letra o carcter. Una secuencia finita de caracteres se llama mensaje o palabra.La longitud de una palabra x que se denota L(x) es el nmero de smbolos de la palabra.Cuando los mensajes originalmente expresados en un lenguaje, se transforman en un mensaje enotros lenguajes, de una manera que sea comprensible para ambos, el transmisor y el receptor, demodo que estos mensajes se puedan transformar sin ambigedades al regreso, entonces se puededecir que estos mensajes estn codificados.El proceso de codificacin de o enciframiento es un procedimiento para asociar palabras de unlenguaje, con ciertas palabras de otro lenguaje de una manera uno a uno. De igual manera el procesode decodificacin o desciframiento, o es la operacin inversa, o alguna otra transformacin uno a uno.En la mayora de las aplicaciones el canal de comunicacin est limitado a un alfabeto valuado demanera binaria cuyas seales se pueden denotar como 0 y 1. Un canal as se llama canal binario.Cualquier cdigo de n bits s e puede considerar como un subconjunto de todas las posibles cadenasde n bits.Las cadenas incluidas en este subconjunto particular se denominan palabras cdigo, mientras lascadenas que no estn incluidas se denominan palabras que no son del cdigo.Un cdigo se dice que es un cdigo de deteccin de errores si tiene la propiedad de que ciertos tiposde errores pueden transformar palabras del cdigo en palabras que no son del cdigo.Suponiendo que se utilizan slo palabras del cdigo para la transmisin de datos, cualquier errorintroducido durante la transmisin se pondr de manifiesto inmediatamente puesto que cambiarpalabras del cdigo en palabras que no son del cdigo. Es decir, si la cadena recibida es una palabradel cdigo, los datos son correctos; si no es una palabra del cdigo, los datos deben ser errneos .PDUunidad de datos de protocolo, PDU es la informacin entregada con una capa de red. Para que la redentienda se est discutiendo qu capa, un prefijo single-letter se agrega a la PDU. LPDU - comunicacin para la capa de trasmisin de datos. NPDU - comunicacin para la capa de red. Tpdu - comunicacin para la capa de transporteTambin: BPDU , definiciones de la red , OSI , SDUprotocol data unit (PDU)unidad de datos de protocolo (PDU): 1. Informacin que se entrega como unidad entre entidades depar de una red y que puede contener la informacin de control, la informacin de la direccin, o datos. 23. 2. En sistemas acodados, una unidad de los datos que se especifican en un protocolo de una capadada y que consisten en la informacin del protocolo-control de los datos dados de la capa yposiblemente del usuario de esa capa. Estas definiciones fueron preparadas por el comit T1A1 deATIS. Para ms informacin sobre el trabajo se relacion con estas definiciones, visitan por favor elwebsite de ATIS. Esta versin del HTML del glosario telecom 2K fue generada por ltimo de febreroel 28 de 2001. Las referencias se pueden encontrar en la advertencia.Data Encapsulation, Protocol Data Units (PDUs) and Service Data Units (SDUs)Los protocolos son qu describen las reglas que controlan la comunicacin horizontal , es decir, lasconversaciones entre los procesos que funcionan en corresponder acodan dentro del OSIREFERENCE MODEL. En cada capa (excepto la capa una) estas comunicaciones toman en ltimainstancia la forma de una cierta clase de mensaje que se enve entre los elementos correspondientesdel software en dos o ms dispositivos. Puesto que estos mensajes son el mecanismo para lainformacin el comunicarse entre los protocolos, son unidades de datos de protocolo lo msgeneralmente posible llamadas (PDUs) . Cada PDU tiene un formato especfico que ponga lascaractersticas y los requisitos en ejecucion del protocolo.Encapsulacin de los servicios y de datos de la capaPues hemos discutido ya en nuestra mirada en los protocolos , la comunicacin entre las capas msarriba que la capa una es lgica ; la nica conexin del hardware est en la capa fsica. As, en laorden para que un protocolo se comunique, debe pasar abajo de su PDU a la capa ms bajasiguiente para la transmisin. Tambin hemos visto ya que usando terminologa de la OSI , capasms bajas estn dichas para proporcionar servicios a las capas inmediatamente sobre ellas. Uno delos servicios que cada capa proporciona es esta funcin: para manejar y manejar los datos recibidosde la capa arriba.En cualquier capa particular N, una PDU es un mensaje completo que pone el protocolo en ejecucionen esa capa. Sin embargo, cuando esta "PDU de la capa N" se pasa abajo a la capa N-1, se convierteen los datos que el protocolo de la capa N-1 se supone para mantener . As, la unidad de datos deprotocolo de la capa N (PDU) se llama la unidad de datos de servicio de la capa N-1 (SDU) . Eltrabajo de la capa N-1 es transportar este SDU, que hace alternadamente poniendo la capa N SDUen su propio formato de la PDU, precediendo el SDU con sus propios jefes y aadiendo pies comonecesarios. Este proceso se llama encapsulacin de datos , porque el contenido entero del mensajede la alto-capa se encapsula como la carga til de los datos del mensaje en la capa ms baja.Qu la capa N-1 hace con su PDU? Por supuesto la pasa abajo a la capa ms baja siguiente, dondese trata mientras que un n-2 SDU. Layer N-2 de la capa crea una PDU del n-2 de la capa quecontiene la capa N-1 SDU y los jefes y los pies del n-2 de la capa. Y el proceso contina tan, toda lamanera abajo a la capa fsica. En el modelo terico, con qu usted termina para arriba es un mensajeen la capa 1 que consiste en los datos de la uso-capa que se encapsulan con los jefes y/o los pies decada uno de las capas 7 a 2 alternadamente.Encapsulacin De Datos del OSI REFERENCE MODELCada protocolo crea una unidad de datos de protocolo (PDU) para la transmisin que incluyelos jefes requeridos por ese protocolo y datos que se transmitirn. Estos datos se convierten en la unidad de datos de servicio (SDU) de la capa siguiente debajo de ellos. Este diagramademuestra una PDU de la capa 7 que consiste en un jefe de la capa 7 ("L7H") y datos del uso. Cuando esto se pasa a la capa 6, se convierte en una capa 6 SDU. El protocolo de la capa 6 prepends a l un jefe de la capa 6 ("L6H") para crear una PDU de la capa 6, que se pasa a la capa 5. El proceso de la encapsulacin contina toda la manera abajo de acodar 2, que creauna PDU de la capa 2 -- en este caso demostrado con un jefe y un pie -- que se convierte a lospedacitos y se enva en la capa 1.The Internet Engineering Task ForceDescripcin del IETFEl Internet Engineering Task Force (IETF) es una comunidad internacional abierta grande de losdiseadores, de los operadores, de los vendedores, y de los investigadores de la red referidos a laevolucin de la arquitectura del Internet y de la operacin lisa del Internet. Est abierto a cualquierindividuo interesado. La declaracin de la misin del IETF se documenta en RFC 3935 . 24. El trabajo tcnico real del IETF se hace en sus grupos de funcionamiento, que son organizados porasunto en varias reas (e.g., el encaminar, transporte, seguridad, etc.). Mucho del trabajo se manejava listas el enviar . El IETF celebra reuniones tres veces por ao.Agrupan en reas, y son manejados a los grupos de funcionamiento del IETF por Area Director, oADs. El ADs es miembros del Internet Engineering Steering Group ( IESG ). El abastecimiento dedescuido arquitectnico es el Internet Architecture Board, ( IAB ). El IAB tambin juzga splicascuando se queja alguien de que el IESG ha fallado. El IAB y el IESG son cargados por el InternetSociety (ISOC) para estos propsitos. El director general del rea tambin sirve como la silla del IESGy del IETF, y es un miembro ex-officio del IAB.El Internet Assigned Numbers Authority (IANA) es el coordinador central para la asignacin de losvalores de parmetro nicos para los protocolos del Internet. El IANA es cargado por el InternetSociety (ISOC) para actuar como la cmara de compensacin para asignar y para coordinar el uso delos parmetros numerosos del Internet Protocol.Los asistentes nuevos pudieron encontrarlo provechoso leer el Tao del IETF , que fue publicado comoRFC 3160 .El Request For Comments (RFCs)Los pedidos series del documento de los comentarios (RFC) son un sistema de notas tcnicas y deorganizacin sobre el Internet (originalmente el ARPANET), comenzando en 1969. Las notas en laserie del RFC discuten muchos aspectos del establecimiento de una red de la computadora,incluyendo protocolos, de los procedimientos, de los programas, y de los conceptos, as como notasde la reunin, de las opiniones, y a veces del humor. Para ms informacin sobre la historia de laserie del RFC, vea " 30 aos de RFCs ".Los documentos oficiales de la especificacin de la habitacin del Internet Protocol que son definidospor el Internet Engineering Task Force ( IETF ) y el Internet Engineering Steering Group ( IESG ) seregistran y se publican mientras que los estndares siguen RFCs. Consecuentemente, el proceso dela publicacin del RFC desempea un papel importante en el proceso de los estndares del Internet .RFCs se debe primero publicar como bosquejos del Internet .El RFC-RedactorEl redactor del RFC es el editor del RFCs y es responsable de la revisin editorial final de losdocumentos. El redactor del RFC tambin mantiene un archivo principal de RFCs llamado el "ndicedel RFC", que se puede buscar en lnea.Normalizacin de las Telecomunicaciones (UIT-T)Los principales productos del UIT T son las Recomendaciones. En la actualidad, hay en vigor ms de3,000 Recomendaciones (Normas). Las Recomendaciones son normas que definen cmo funcionanlas redes de telecomunicaciones por separado y entre ellas. Las Recomendaciones del UIT T notienen carcter vinculante, aunque generalmente se aplican por su gran calidad y porque garantizanla interconectividad de las redes y permiten la prestacin de servicios de telecomunicaciones a escalamundial. Pueden obtenerse individualmente, recopiladas en un DVD o gracias al acceso mediantesuscripcin en lnea vlida durante 12 meses.Organizacin del trabajo del UIT-TMedios de expresin: definiciones, smbolos, clasificacinEstadsticas generales de telecomunicacionesPrincipios generales de tarificacinExplotacin general de la red, servicio telefnico, explotacin del servicio y factores humanosServicios de telecomunicacin no telefnicosSistemas y medios de transmisin, sistemas y redes digitalesSistemas audiovisuales y multimediaRed digital de servicios integradosRedes de cable y transmisin de programas radiofnicos y televisivos, y de otras seales multimediaProteccin contra las interferenciasConstruccin, instalacin y proteccin de los cables y otros elementos de planta exteriorRGT y mantenimiento de redes: sistemas de transmisin, circuitos telefnicos, telegrafa, facsmil ycircuitos arrendados internacionalesMantenimiento: circuitos internacionales para transmisiones radiofnicas y de televisinEspecificaciones de los aparatos de medidaCalidad de transmisin telefnica, instalaciones telefnicas y redes localesConmutacin y sealizacin 25. Transmisin telegrficaEquipos terminales para servicios de telegrafaTerminales para servicios de telemticaConmutacin telegrficaComunicacin de datos por la red telefnicaRedes de datos, comunicaciones de sistemas abiertos y seguridadInfraestructura mundial de la informacin, aspectos del protocolo Internet y Redes de la prximageneracinLenguajes y aspectos generales de soporte lgico para sistemas de telecomunicacin.Gateways, proxis y firewallsel gateway, el proxy y el firewall piezas fundamentales de cualquier enlace de Internet.GatewayEl nombre ms usual que aparece en las configuraciones de Internet. Pero con ser el ms comn,tambin es el menos especfico. Un gateway es una puerta de enlace entre dos redes distintas. Estosignifica que se usa como puente, tambin tiene este significado, entre una red local, LAN, y unaextensa, WAN. El significado ms empleado actualmente es para designar al dispositivo hardwaresoftware o, ms usualmente, una combinacin de ambos, que controla el trfico entre Internet y elordenador o la red local de ordenadores de una empresa.El dispositivo gateway normalmente est asociado a elementos como routers y switches, que son losque realmente hacen la conexin fsica con la red. El elemento gateway de una red normalmenteacta tambin como servidor proxy y firewall.Firewallprogramas o hardware de cortafuegos cumplen una misin sencilla, pero esencial: aislar la redinterna, la red local o LAN, de la red externa formada por Internet.Realmente, los cortafuegos proporcionan aislamiento eficaz para la red interior realizando dosfunciones: por un lado, trasladan todas las direcciones IP internas a una sola direccin de salida. Porotra, actan como filtro de entrada y salida.Con la primera funcin se asegura que nadie desde el exterior puede acceder a recursos de unordenador perteneciente a la red. Con ello se evita que, por falta de prudencia o de pericia alconfigurar un ordenador, un extrao sea capaz de entrar en la red y/o acceder a recursos, ficheroscompartidos o impresoras de la red.Con la segunda funcin es posible configurar de forma selectiva direcciones IP, as como puertos,que estn disponibles para entrada y/o salida de datos. Gracias a esta funcin podremos inhibir elacceso a ciertas direcciones, o impedir que los mensajes provenientes de un determinado servidorlleguen a nuestra red informtica.Una de las funciones ms bsicas de un firewall es la de filtrar paquetes. La parte de filtrado depaquetes examina las direcciones IP (as como los puertos de E/S) de procedencia y destino de cadapaquete, examinando su cabecera. Mediante una serie de reglas, denominada la lista de control deacceso, el filtro determina si aceptar o rechazar los paquetes IP individuales.Las reglas de filtrado permiten restringir los paquetes que provengan o se dirijan a un determinadopuerto o direccin IP. En general, estas reglas se aplican para cerrar el trfico hacia ciertos puertos ydejar abiertos slo los realmente necesarios para los servicios que se emplean. As, cerrando elpuerto FTP de salida, puerto 20, se garantiza que ningn internauta externo podr descargar (almenos bajo protocolo FTP) programas o datos del interior de la red.El filtrado de paquetes es una buena primera lnea de defensa y funciona bien a nivel general, pero noes capaz de evitar un aspecto importante: dejar pasar cualquier paquete IP que no viole ninguna desus reglas asignadas. Es decir, que es un filtro que impide determinadas cosas, las que as seprograman, pero deja pasar TODO el resto. El problema es que no todos los paquetes son lo queparecen.En particular, el filtrado de paquetes no impide la llegada y aceptacin de paquetes IP malformados.Hay toda una serie de herramientas conocidas por los hackers para crear paquetes que aprovechanciertos fallos de seguridad y debilidades de los sistemas operativos, clientes de correo y aplicacioneso protocolos de red. Con estas herramientas se crean paquetes cuya cabecera, el nico elemento quefiltra inicialmente un firewall, parece correcta, pero cuyos datos en el interior presentan algn tipo deerror.Un paquete malformado puede provocar diversos tipos de fallos en un ordenador, por ejemplo en elservidor de correo, como crear un desbordamiento de buffer, lo que a su vez produce, en algunos 26. casos, la ejecucin del cdigo que va a continuacin. Una forma de introducir directamente cdigoejecutable en un ordenador de una manera que evitar que sea analizado y reconocido por, porejemplo, los programas de antivirus. Aunque los principales programas y sistemas operativos sonconscientes de este tipo de fallos y han creado parches para solucionarlos, no todos los usuarios loshan instalado, lo que hace que sus sistemas resulten vulnerables a este tipo de ataques.ProxyLa etapa siguiente en un cortafuegos. El proxy se encarga de transformar las direcciones de entrada ysalida. El proxy intercepta las solicitudes hacia el exterior y se encarga de procesarlas utilizando ladireccin del proxy, con lo cual oculta la direccin IP del solicitante real. A su vez, evala los datosdevueltos, mirando no slo la cabecera sino realmente el bloque de datos.Esto le permite analizar y determinar si hay un comando correcto, o permitido, dentro del bloque dedatos, y bloquearlo oportunamente. Si los datos son correctos, segn las reglas del proxy, se encargade crear un nuevo paquete, insertando los datos y creando la cabecera adecuada para que llegue alsolicitante.Un servidor proxy tiene generalmente dos conexiones de red: una hacia la red local y otra hacia eldispositivo, router o similar, que conecta a Internet. Ningn paquete IP pasa directamente de unadaptador a otro, y todos son analizados antes de ir de uno a otro.Redes de Computadoras1.Redes2.Tipos de redes3.Elementos de una red de rea local4.Topologa de redes5.Protocolo cliente/servidor6.Medios de transmisin (lneas de comunicacin)REDES:Conjunto de tcnicas, conexiones fsicas y programas informticos empleados para conectar dos oms ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras yotros recursos, enviar mensajes electrnicos y ejecutar programas en otros ordenadores.Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware dered. El software de aplicaciones est formado por programas informticos que se comunican con losusuarios de la red y permiten compartir informacin (como archivos de bases de datos, dedocumentos, grficos o vdeos) y recursos (como impresoras o unidades de disco). Un tipo desoftware de aplicaciones se denomina cliente-servidor. Las computadoras cliente envan peticionesde informacin o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujode datos y la ejecucin de las aplicaciones a travs de la red. Otro tipo de software de aplicacin seconoce como "de igual a igual" (peer to peer). En una red de este tipo, los ordenadores se envanentre s mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redesson ms restringidas en sus capacidades de seguridad, auditora y control, y normalmente se utilizanen mbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto deluso de aplicaciones y privilegios para el acceso y modificacin de datos; se utilizan, por ejemplo, enredes domsticas o en grupos de trabajo dentro de una red corporativa ms amplia.El software de red consiste en programas informticos que establecen protocolos, o normas, para quelas computadoras se comuniquen entre s. Estos protocolos se aplican enviando y recibiendo gruposde datos formateados denominados paquetes. Los protocolos indican cmo efectuar conexioneslgicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a travs de la red fsica yminimizar las posibilidades de colisin entre paquetes enviados simultneamente.El hardware de red est formado por los componentes materiales que unen las computadoras. Doscomponentes importantes son los medios de transmisin que transportan las seales de losordenadores (tpicamente cables estndar o de fibra ptica, aunque tambin hay redes sin cables querealizan la transmisin por infrarrojos o por radiofrecuencias) y el adaptador de red, que permiteacceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red ytransmitir instrucciones y peticiones a otras computadoras. La informacin se transfiere en forma dedgitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrnicos de losordenadores.TIPOS DE REDES: 27. REDES DE REA LOCAL (LAN)Uno de los sucesos ms crticos para la conexin en red lo constituye la aparicin y la rpida difusinde la red de rea local (LAN) como forma de normalizar las conexiones entre las mquinas que seutilizan como sistemas ofimticos. Como su propio nombre indica, constituye una forma deinterconectar una serie de equipos informticos. A su nivel ms elemental, una LAN no es ms que unmedio compartido (como un cable coaxial al que se conectan todas las computadoras y lasimpresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN ms difundida,Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectadoslo puede utilizar el cable cuando ningn otro equipo lo est utilizando. Si hay algn conflicto, elequipo que est intentando establecer la conexin la anula y efecta un nuevo intento ms tarde.Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rpido para hacer inapreciable la distanciaentre los diversos equipos y dar la impresin de que estn conectados directamente a su destino. Hay tipologas muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de estadiversidad, todas las LAN comparten la caracterstica de poseer un alcance limitado (normalmenteabarcan un edificio) y de tener una velocidad suficiente para que la red de conexin resulte invisiblepara los equipos que la utilizan.Adems de proporcionar un acceso compartido, las LAN modernas tambin proporcionan al usuariomultitud de funciones avanzadas. Hay paquetes de software de gestin para controlar la configuracinde los equipos en la LAN, la administracin de los usuarios y el control de los recursos de la red. Unaestructura muy utilizada consiste en varios servidores a disposicin de distintos usuarios. Losservidores, que suelen ser mquinas ms potentes, proporcionan servicios a los usuarios, por logeneral computadoras personales, como control de impresin, ficheros compartidos y correoelectrnico.ELEMENTOS DE UNA RED DE AREA LOCALEn una LAN existen elementos de hardware y software entre los cuales se pueden destacar:El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y seencarga de administrar todos los procesos dentro de ella, controla tambin el acceso a los recursoscomunes como son las impresoras y las unidades de almacenamiento.Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales ocualquier terminal conectada a la red. De esta manera trabaja con sus propios programas oaprovecha las aplicaciones existentes en el servidor.El sistema operativo de red: es el programa(software) que permite el control de la red y reside en elservidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN Manager, OS/2, LANtasticy Appletalk.Los protocolos de comunicacin: son un conjunto de normas que regulan la transmisin y recepcinde datos dentro de la red.La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red fsica, yaque maneja los protocolos de comunicacin de cada topologa especifica.REDES DE REA AMPLIA (WAN)Cuando se llega a un cierto punto, deja de ser poco prctico seguir ampliando una LAN. A veces estoviene impuesto por limitaciones fsicas, aunque suele haber formas ms adecuadas o econmicas deampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la redde telfono y la de datos. Son enlaces para grandes distancias que amplan la LAN hasta convertirlaen una red de rea amplia (WAN). Casi todos los operadores de redes nacionales (como DBP enAlemania, British Telecom en Inglaterra o la Telefnica en Espaa) ofrecen servicios parainterconectar redes de computadoras, que van desde los enlaces de datos sencillos y a bajavelocidad que funcionan basndose en la red pblica de telefona hasta los complejos servicios dealta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para lainterconexin de las LAN. Estos servicios de datos a alta velocidad se suelen denominar conexionesde banda ancha. Se prev que proporcionen los enlaces necesarios entre LAN para hacer posible loque han dado en llamarse autopistas de la informacin.TOPOLOGIA DE REDES:Se refiere a como distribuyen, organizan o conectan el conjunto de computadoras o dispositivosdentro de una red, es decir, a la forma en que estn interconectados los distintos nodos que laforman.CRITERIOS A LA HORA DE ELEGIR UNA TOPOLOGIA DE RED: 28. Buscar minimizar los costos de encaminamiento (necesidad de elegir los caminos ms simples entreel nodo y los dems)Tolerancia a fallos o facilidad de localizacin a estos.Facilidad de instalacin y reconfiguracin de la red.TIPOS DE TOPOLOGIAS:Topologa En Estrella:Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas lastransacciones pasan a travs del nodo central siendo este el encargado de gestionar y controlar todaslas comunicaciones. El controlador central es normalmente el servidor de la red, aunque puede ser undispositivo especial de conexin denominado comnmente concentrador o hub.Ventajas:Presenta buena flexibilidad para incrementar el numero de equipos conectados a la red.Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas, sin embargo,si el problema se presenta en el controlador central se afecta toda la red.El diagnstico de problemas es simple, debido a que todos los equipos estn conectados a uncontrolador central.Desventajas:No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse enel controlador central.Esta configuracin es rpida para las comunicaciones entre las estaciones o nodos y el controlador,pero las comunicaciones entre estaciones es lenta.Topologa en anillo:Todas las estaciones o nodos estn conectados entre si formando un anillo, formando un caminounidireccional cerrado que conecta todos los nodos. Los datos viajan por el anillo siguiendo una nicadireccin, es decir, la informacin pasa por las estaciones que estn en el camino hasta llegar a laestacin destino, cada estacin se queda con la informacin que va dirigida a ella y retransmite alnodo siguiente los tienen otra direccin.Ventajas:Esta topologa permite aumentar o disminuir el nmero de estaciones sin dificultad.La velocidad depender del flujo de informacin, cuantas mas estaciones intenten hacer uso de lared mas lento ser el flujo de informacin.Desventajas:Una falla en cualquier parte deja bloqueada a toda la red.Topologa en bus o canal:Los nodos se conectan formando un camino de comunicacin vi direccional con puntos determinacin bien definidos.Cuando una estacin transmite, la seal se propaga a ambos lados del emisor haca todas lasestaciones conectadas al bus, hasta llegar a las terminaciones del mismo.As, cuando una estacin transmite un mensaje alcanza a todos las estaciones, por esto el bus recibeel nombre de canal de difusin.Ventajas:Permite aumentar o disminuir fcilmente el nmero de estaciones.El fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite aadiro quitar nodos sin interrumpir su funcionamiento.Desventajas:Cualquier ruptura en el bus impide la operacin normal de la red y la falla es muy difcil de detectar.El control del flujo de informacin presenta inconvenientes debido a que varias estaciones intentantransmitir a la vez y existen un nico bus, por lo que solo una estacin lograr la transmisin.PROTOCOLO CLIENTE/SERVIDOREn vez de construir sistemas informticos como elementos monolticos, existe el acuerdo general deconstruirlos como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio (comoimprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque comn dela e