martes, 24 de abril de 2007

PROTOCOLOS DE SEGURIDAD

Los protocolos de seguridad mas comunes son:

♠ SECURE SOCKET LAYER (SSL)

El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y autenticación en Internet. SSL opera como una capa adicional entre Internet y las aplicaciones, esto permite que el protocolo sea independiente de la aplicación, siendo posible utilizar FTP, Telnet y otras aplicaciones además de HTTP.

♠ TRANSACCION ELECTRONICA SEGURA (SET)
El estándar SET para transacciones electrónicas seguras en redes abiertas como Internet fue desarrollado por Visa y MasterCard con la asesoría de empresas como IBM, Netscape y RSA entre otras.
Está basado en la criptografía más segura, la criptografía de llaves públicas y privadas RSA. SET agrupa a las siguientes entidades en un solo sistema de pago:

♠ Tarjeta habiente: aquella persona poseedora de una tarjeta de crédito.
♠ Emisor: entidad financiera que emite la tarjeta.
♠ Comerciante: conocido en la literatura SET como el mercader, es la empresa que vende bienes o intercambia servicios por dinero.
♠ Adquirente: institución financiera que establece una cuenta con el Comerciante y procesa autorizaciones y pagos.

Debemos usar solo los protocolos que vayamos a necesitar. En principio y salvo que tengamos necesidad de usar más protocolos, podríamos dejar solo dos:

NetBEUI
TCP/IP

Con estos dos protocolos son solo de dos tipos los servicios que estamos ofreciendo a la red:
SMB: (Bloques de Mensajes de Servidor) de Microsoft que son servicios de archivos y red. Estos servicios están instalados por defecto normalmente.

Servicios TCP/IP e Internet como servidores Web y FTP.
Se pueden instalar de modo opcional.

Estos son algunos de los puertos TCP/IP que podemos instalar en una máquina NT:

Servicio / Puerto / Protocolo Descripcion
FTP / 21 / tcp Servidor FTP.
SMTP / 25 /tcp Gestiona la distribucion del correo de la maquina
DNS / 53 / tcp-udp Servidor de nombres (DNS)
GOPHER / 70 / tcp Sistema de indexacion de los serv. FTP (obsoleto)
HTTP (WWW) / 80 / tcp Servidor WWW
POP2 / 109 / tcp Servidor de correo Pop version 2
POP3 / 110 / tcp Servidor de correo Pop version 3
NEWS / 119 / tcp Servidor News
NETBIOS / 137-138-139 / tcp-udp Windows for Workgroups

Conviene tener abiertos el menor número de servicios. Al ser estos opcionales, no vienen instalados por defecto y hay que instalarlos a posteriori. Salvo que se necesiten y que se sepa lo que se está haciendo, conviene no instalar ninguno.

También se pueden configurar las opciones de seguridad TCP/IP para permitir o bloquear la dirección del (los) puerto(s) que se necesiten según los servicios que se quieran ejecutar. Para hacer esto, siga la siguiente secuencia:

Panel de Control -> Red -> Protocolos -> Protocolo TCP/IP -> Propiedades -> Avanzadas Marque: Activar seguridad Pulse el botón Configurar Seleccione el adaptador correspondiente y marque el número de puerto/s del servicio/s que quiera permitir.

FIREWALL Y REDES PRIVADAS VIRTUALES (VPN)


♥ FIREWALL

Un Firewall es un sistema de defensa que se basa en la instalación de una "barrera" entre una red privada y una red pública, por la que circulan los datos. Este tráfico entre la red publica y la red privada, es autorizado o denegado por el Firewall a través de filtros, siguiendo las instrucciones de filtrado que hayamos configurado.

El Firewall se basa en el "filtrado de paquetes". Todo dato o información que circule entre la red privada y la red publica es analizado por el Firewall con la misión de permitir o denegar su paso en ambas direcciones (Internet-->Lan ó Lan--->Internet).




Además permite un control muy preciso de la información que entra y sale del él, en función del origen, el destinatario y el protocolo por lo tanto es la técnica mas apropiada para proteger una red contra accesos indeseados y ataques de red Lan to Wan ofrece soluciones de Firewall de primeras marcas y propietarias, basadas en Linux con lista de acceso y filtrado de contenidos para poder controlar de forma segura el trafico que circula por su red.




♥ REDES PRIVADAS VIRTUALES (VPN)



Las Redes Privadas Virtuales (VPN) son la solución ideal para la interconexión de diversas delegaciones de una forma, segura y protegida. Así, mediante la utilización de túneles virtuales a través de Internet, se garantiza la confidencialidad e integridad de los datos transmitidos entre las diferentes sedes de su empresa .

Lan to Wan ofrece soluciones de vpn fiables y seguras, la interconexión de las redes se realiza a través Router utilizando encriptación de datos alto nivel IPSEC de una forma segura y transparente al usuario final, este tipo de conexiones da la posibilidad de acceso remotos, conexiones no dedicadas, creando así un túnel punto a punto con su LAN desde cualquier punto, con una conexión (RTC, RDSI,...). .

VALIDACION Y FIRMAS DIGITALES

Una firma digital es el código de autentificación incrustado en un mensaje de red.

Una firma digital se usa de una forma muy similar a una firma manuscrita, para aprobar documentos. Permite verificar la identidad del usuario y puede incluir su foto, una imagen de su firma manuscrita y otros datos personales elegidos por él. Los autores de los documentos pueden avalar el contenido de éstos mediante la adición de una firma de certificación. Si se recibe un PDF firmado, los iconos de estado permiten saber si la firma es válida. Si una firma es dudosa, se puede verificar manualmente.


Básicamente se puede firmar cualquier documento electrónico, un archivo de Word, un e-mail y por supuesto la Historia Clínica electrónica de pacientes. En la medida que se propague su utilización y se expanda su uso podrá ser fundamental para la validación de facturaciones, certificados o aún prescribir medicamentos.

Cuando se valida una firma digital, se verifica la identidad de la persona que ha firmado el documento. En muchos casos, se necesitará el certificado del firmante para validar su firma digital.

TECNOLOGIAS DE ENCRIPTACION



LA ENCRIPTACION

La encriptación es el principal campo de batalla tecnológico-social para la preservación de la libertad en Internet.

La encriptación es la tecnología, ya sea hardware o software, para cifrar mensajes de correo electrónico, información de base de datos y otros datos informáticos, con el fin de mantenerlos confidenciales.

Mediante el uso de ecuaciones matemáticas sofisticadas, la tecnología de encriptación moderna posibilita la protección de información confidencial con una cerradura electrónica a prueba de selección que impide a los ladrones, hackers, y espías industriales obtener información privada o personal de las personas, empresas y organismos del gobierno.

En algún momento, la encriptación pertenecía casi exclusivamente al ámbito de las agencias de inteligencia y el ejército. Pero con el auge de la tecnología informática y el uso de redes informáticas para compartir información y hacer negocios, se ha convertido en parte decisiva de la vida diaria para muchos estadounidenses.
La encriptación puede proteger información financiera y médica de carácter confidencial contra la divulgación no autorizada, salvaguardar las transacciones de comercio electrónico incluyendo los números de las tarjetas de crédito, mantener la confidencialidad de los negocios privados, y ayudar a que ambas partes de una transacción electrónica autentifiquen la identidad de la otra.La encriptación potente también protege las redes informáticas vitales de EE.UU. e internacionales contra ataques de hackers y otros delincuentes, salvaguardando de ataques nuestro control de tráfico aéreo, la distribución de electricidad, el mercado financiero y los sistemas de telecomunicaciones .
A medida que la economía norteamericana de la alta tecnología se expande, la encriptación se vuelve más importante para los intereses económicos, sociales y de seguridad nacional de los Estados Unidos. Una tecnología de encriptación sistemática en todo el mundo se traducirá en una Internet más perfecta y allanará el terreno para el comercio electrónico a escala global.



Las organizaciones de poder, a lo largo de la historia, han hecho del secreto de sus comunicaciones un principio fundamental de su actividad. Dicho secreto se intentó proteger mediante la encriptación, es decir, la codificación del lenguaje mediante una clave secreta sólo conocida por la organización emisora del mensaje y el destinatario del mensaje determinado por dicha organización. El anecdotario histórico abunda con ejemplos de batallas e, incluso, guerras supuestamente perdidas o ganadas mediante la interceptación y desencriptación de mensajes decisivos entre los centros de poder. El origen de la informática contemporánea durante la Segunda Guerra Mundial parece estar relacionado con los esfuerzos de matemáticos extraordinarios, como el inglés
Turing , para desarrollar algoritmos capaces de descifrar los códigos del enemigo.

Por tanto, en cierto modo, no es de extrañar en la era de la información, basada en la comunicación de todo tipo de mensajes, que el poder (y, por tanto, la libertad) tenga una relación cada vez más estrecha con la capacidad de encriptar y descifrar.

miércoles, 18 de abril de 2007

UNIDAD II

SEGURIDAD
La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada .
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:

♥ Integridad: La información no puede ser modificada por quien no está autorizado
♥ Confidencialidad: La información solo debe ser legible para los autorizados
♥ Disponibilidad: Debe estar disponible cuando se necesita
♥ Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría


Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.


En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Términos relacionados con la seguridad informática

☺ Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
☺ Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
☺ Impacto: consecuencia de la materialización de una amenaza.
☺ Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
☺ Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
☺ Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
☺Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

viernes, 13 de abril de 2007

REDES PUBLICAS

El departamento de redes públicas, atiende al mercado de las operadoras y cooperativas que brindan servicios de telefonía pública, dando soluciones en telefonía básica, telefonía celular, XDSL, CATV, provisión de equipos de medición, cables de fibra óptica, coaxial y multipar como el tendido de planta externa, asi como el soporte técnico en general.

CIRCUITOS VIRTUALES

Un circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. El tamaño de los bloques lo estipula la red. Los paquetes suelen incluir cabeceras con información de control. Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la información y encamina los paquetes a otro nodo según las cabeceras de control.
Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento, ya que la dirección a seguir viene especificada en el propio paquete.
Las dos formas de encaminación de paquetes son:
♠ Datagramas
♠ Circuitos virtuales.
En nuestro caso nos centraremos en el segundo.

En los circuitos virtuales, al comienzo de la sesión se establece una ruta única entre las ETD (entidades terminales de datos) o los host extremos. A partir de aquí, todos los paquetes enviados entre estas entidades seguirán la misma ruta.

Las dos formas de establecer la transmisión mediante circuitos virtuales son los circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma dinámica para cada llamada o conexión, y se desconectan cuando la sesión o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefónica tradicional así como los enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones son esporádicas.
En terminología ATM esto se conoce como conexión virtual conmutada. Se crea un circuito virtual cuando se necesita y existe sólo durante la duración del intercambio específico.

Un ejemplo sería:
1.- La ETD A solicita el envío de paquetes a la ETD E.

2.- Cuando la conexión ya está establecida se comienzan a enviar los paquetes de forma ordenada por la ruta uno tras otro.

3.- Cuando la ETD E recibe el último paquete, se libera la conexión, por lo que el circuito virtual deja de existir.


También se puede establecer un circuito virtual permanente (PVC) a fin de proporcionar un circuito dedicado entre dos puntos. Un PVC es un circuito virtual establecido para uso repetido por parte de los mismos equipos de transmisión. En un PVC la asociación es idéntica a la fase de transferencia de datos de una llamada virtual.
Los circuitos permanentes eliminan la necesidad de configuración y terminación repetitivas para cada llamada. Es decir se puede usar sin tener que pasar por la fase de estableciento ni liberación de las conexiones.
El circuito está reservado a una serie de usuarios y nadie más puede hacer uso de él. Una característica especial que en el SVC no se daba es que si dos usuarios solicitan una conexión, siempre obtienen la misma ruta.

DDS, DSO, DS1, T1, E1, T3, SWITCHED56


♣ DDS (Sistema Distribuido de Datos)

♣ DS0. Canal digital por medio de cobre con un ancho de banda que puede llegar a 64 kbps.

♣ DS1. El Signo Digital Nivel 1. Ideando especificación usada transmitiendo los signos digitales a las 1.544-Mbps en una facilidad de T1 (Estados Unidos) o a 2.108-Mbps en una facilidad de E1 (Europa).

♣ T1. Conexión por medio de línea telefónica que transporta datos con velocidades de hasta 1.544.000 bps. Aunque no es lo suficientemente rápida para soportar vídeo con movimiento a pantalla completa en tiempo real, es ésta la velocidad más usadapara conectar redes en Internet.
♣ E1. Canal digital con un ancho de banda de 2,048 kbps o 2 Mbps.

♣ T3 Conexión telefónica que permite transmitir datos a 44,736 Mbps suficiente para transmitir video a toda la pantalla.

♣ Switched 56 Línea digital de discado a 56 Kbps, facturada mensualmente a una tasa + costo/minuto.

X.25, FRAME RELAY, ISDN, ATM, SMDS, TECNOLOGIA ADSL, SONET.

♥ X.25
La norma X.25 es el estandar para redes de paquetes recomendado por CCITT,el cual emitio el primer borrador en 1974.
Este original seria revisado en 1976,en 1978 y en 1980,y de nuevo en 1984,para dar lugar al texto definitivo publicado en 1985.El documento inicial incluia una serie de propuestas sugeridas por Datapac,Telenet y Tymnet,tres nuevas redes de conmutacion de paquetes.En la
actualidad,X.25 es la norma de interfaz orientada al usuario de mayor difusion en las redes de paquetes de gran cobertura.

La X.25 se define como la interfaz entre equipos terminales de datos y equipos de terminacion del circuito de datos para terminales que trabajan en modo paquete sobre redes de datos publicas.

El estandar X.25 no incluye algoritmos de encaminamiento,pero conviene resaltar que,aunque los interfaces ETD/ETCD de ambos extremos de la red son independientes uno de otro,X.25 interviene desde un extremo hasta el otro,ya que el trafico seleccionado se encamina desde el principio hasta el final.A pesar de ello,el estandar recomendado es asimetrico ya que solo se define un lado de la interfaz con la red(ETD/ETCD).

Las razones por las que se hace aconsejable la utilizacion de la norma X.25 son las siguientes:

1) La adopcion de un estandar comun a distintos fabricantes nos permite conectar facilmente equipos de distintas marcas.

2)La norma X.25 ha experimentado numerosas revisiones y hoy por hoy puede considerarse relativamente madura.

3)El empleo de una norma tan extendida como X.25 puede reducir sustancialmente los costes de la red ,ya que su gran difusion favorece la salida al mercado de equipos y programas orientados a tan amplio sector de usuarios.

4)Es mucho mas sencillo solicitar a un fabricante una red adaptada a la norma X.25 que entregarle un extenso conjunto de especificaciones.

5)El nivel de enlace HDLC/LAPB solo maneja los errores y lleva la contabilidad del trafico en un enlace individual entre el ETD/ETCD, mientras que X.25 va mas alla,estableciendo la contabilidad entre cada ETD emisor y su ETCD y entre cada ETD receptor y su ETCD,es
decir,el servicio extremo a extremo es mas completo que el de HDLC/LAPB.

♠ NIVELES DE LA X.25

•El Nivel Físico

La recomendacion X.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel ISO. X.25 abarca el tercer nivel y tambien los dos niveles mas bajos. El interfaz de nivel fisico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el nivel fisico X.21 mantiene activados los circuitos T(transmision) y R(recepcion) durante el intercambio de paquetes. Asume tambien, que el X.21 se encuentra en estado 13S(enviar datos),13R(recibir datos) o 13(transferencia de datos). Supone tambien que los canales C(control) e I(indicacion) de X.21 estan activados. Por todo esto X.25 utiliza el interfaz X.21 que une el ETD y el ETCD como un "conducto de paquetes",en el cual los paquetes fluyen por las lineas de transmision(T) y de recepcion(R).

El nivel fisico de X.25 no desempeña funciones de control significativas. Se trata mas bien de un conducto pasivo,de cuyo control se encargan los niveles de enlace y de red.

• El Nivel de Enlace

En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de linea es un conjunto de HDLC. LAPB y X.25 interactuan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I(informacion). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a traves de un canal susceptible de errores, desde o hacia la interfaz ETD/ETCD. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de enlace.

Para funcionar bajo el entorno X.25, LAPB utiliza un subconjunto especifico de HDLC.
Los comandos que maneja son:
♠ Informacion(I),
♠ Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Desconexion(DSC), ♠ Activar Modo de Respuesta
♠ Asincrono(SARM) y Activar Modo Asincrono Equilibrado(SABM).
Las respuestas utilizadas son las siguientes:
♣ Receptor Preparado(RR),
♣ Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No Numerado(UA), Rechazo de ♣ Trama(FRMR) y
♣ Desconectar Modo(DM).

Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre contendran la direccion de destino con lo cual se evita toda posible ambig?edad en la interpretacion de la trama.
X.25 exige que LAPB utilice direcciones especificas dentro del nivel de enlace.

En X.25 pueden utilizarse comandos SARM y SABM con LAP y LAPB, respectivamente. No obstante se aconseja emplear SABM, mientras que la combinacion SARM con LAP es poco frecuente.

Tanto X.25 como LAPB utilizan numeros de envio(S) y de recepcion(R) para contabilizar el trafico que atraviesan sus respectivos niveles.

En LAPB los numeros se denotan como N(S) y N(R), mientras que en X.25 la notacion de los numeros de secuencia es P(S) y P(R).

Normas Auxiliares de X.25

Las siguientes recomendaciones auxiliares pueden considerarse parte de la norma X.25:

X.1 Clases de servicio del usuario

X.2 Facilidades del usuario

X.10 Categorias de acceso

X.92 Conexiones de referencia para paquetes que transmiten datos

X.96 Señales de llamada en curso

X.121 Plan internacional de numeracion

X.213 Servicios de red



♠ Características

X.25 trabaja sobre servicios basados en circuitos virtuales. Un circuito virtual o canal logico es aquel en el cual el usuario percibe la existencia de un circuito fisico dedicado exclusivamente al ordenador que el maneja, cuando en realidad ese circuito fisico "dedicado" lo comparten muchos usuarios. Mediante diversas tecnicas de multiplexado estadistico, se entrelazan paquetes de distintos usuarios dentro de un mismo canal.
Las prestaciones delcanal son lo bastante buenas como para que el usuario no advierta ninguna degradacion en la calidad del servicio como consecuencia del trafico que le acompaña en el mismo canal. Para identificar las conexiones en la red de los distintos ETD, en X.25 se emplean numeros de canal logico(LCN). Pueden asignarse hasta 4095 canales logicos y sesiones de usuario a un mismo canal fisico.
♠ Opciones del canal X.25

El estandar X.25 ofrece cuatro mecanismos para establecer y mantener las comunicaciones.

Circuito virtual permanente(Permanent Virtual Circuit-PVC)

Un circuito virtual permanente es algo parecido a una linea alquilada en una red telefonica, es decir, el ETD que transmite tiene asegurada la conexion con el ETD que recibe a traves de la red de paquetes.

En X.25,antes de empezar la sesion es preciso que se haya establecido un circuito virtual permanente.Por tanto, antes de reservarse un Circuito virtual permanente, ambos usuarios han de llegar a un acuerdo con la compañia explotadora de la red.
♥ FRAME RELAY … Una visión global de la tecnología.

Las redes y el equipo de cómputo actuales tienen la potencia para trabajar con velocidades mucho más rápidas y transferir grandes cantidades de datos. Con la complejidad de las redes actuales, la administración puede resultar más compleja si no tiene las herramientas adecuadas. Cada ambiente es una combinación única de equipos de diferentes fabricantes.
Frame Relay es un método relativamente nuevo para redes de área amplia que está ganando gran popularidad. Utiliza tecnología de conmutación de paquetes, similar a la X.25, pero es más eficiente y puede hacer que su red sea más rápida, sencilla y menos costosa.

Frame Relay fue desarrollada para resolver problemas de comunicaciones que otros protocolos no podían hacer: la creciente necesidad de alta velocidad, mayor ancho de banda eficiente, (tráfico "pesado"), un incremento de dispositivos de red inteligentes que disminuyen el procesamiento del protocolo y la necesidad de conectar LANS y WANS.

Al igual que la X.25, Frame Relay es un protocolo de conmutación de paquetes. Pero su proceso es fluido; es decir, un formato de red más rápido y eficaz. Una red Frame Relay no realiza detección de errores, lo que da como resultado una baja considerable de sobrecarga y un procesamiento más rápido que con X.25. Frame Relay es también independiente al protocolo, acepta datos de muchos protocolos diferentes, que son encapsulados por los equipos Frame-Relay, no por la red.

Los dispositivos inteligentes de red conectados a una red Frame-Relay son responsables de la corrección de errores y el formateado de tramas. El tiempo de procesamiento es más rápido por lo que la transmisión de datos es más eficiente.
Además, Frame Relay es totalmente digital, reduciendo la posibilidad de error y ofreciendo excelentes velocidades de transmisión. La Frame Relay típica trabaja de 56 ó 64 Kbps a 1.544 ó 2.048 Mbps.

¿Qué hace Frame Relay?
Envía información en paquetes, llamados tramadas a través de una red compartida Frame-Relay. Cada paquete contiene toda la información necesaria para enviar la información al destino correcto. Por lo que, cada punto terminal puede comunicarse con muchos destinos desde un sólo enlace de acceso a la red. En lugar de tener asignado una cantidad fija de ancho de banda, los servicios Frame-Relay ofrecen una Tasa Comprometida de Información (CIR) a la cual los datos son transmitidos. Pero si el tráfico y el contrato de su servicio lo permite, los datos pueden ir a una velocidad más rápida de la que ha sido contratada.

¿Por qué elegir Frame Relay?
Con su bajo umbral, es perfecto para las complejas redes actuales. Se pueden enviar múltiples conexiones lógicas sobre una sola conexión física, reduciendo los costos de interconexión de redes. Reduciendo la cantidad de procesamiento necesaria, mejorará el desempeño y el tiempo de respuesta. Debido a que Frame Relay utiliza un solo protocolo en la capa de enlace, sus equipos únicamente necesitarán cambios en el software o modificaciones sencillas de hardware, por lo que no tendrá que invertir gran cantidad de dinero para actualizar su sistema.
Como es independiente al protocolo, puede procesar tráfico de diferentes protocolos de red, tales como IP, IPX™ y SNA.

También es una opción ideal para conectar WAN que tengan tráfico impredecible o muy pesado. Típicamente, estas aplicaciones incluyen traspaso de datos, CAD/CAM, y servidor-cliente.
Frame Relay ofrece las ventajas de interconexión de WAN. En el pasado, la configuración de las WAN requerían la utilización de líneas privadas o circuitos de conmutación sobre líneas punto a punto. Para realizar conexiones WAN a WAN ya no es necesario utilizar líneas punto a punto, se puede realizar a través de Frame Relay, esto reduce los costos.
¿Qué hay después de Frame Relay?
Aunque Frame Relay ofrece muchos beneficios, hay varios problemas que resolver antes de que pueda utilizarse de forma efectiva para llevar tráfico de voz, fax, y video. Hasta hace poco, los avances fueron soluciones específicas de los fabricantes que no ofrecen interoperatividad. Recientemente la industria ha ratificado estándares, tales como compresión, empaquetamiento y establecimiento de prioridades. Este movimiento hacia la estandarización ha sido liderado por el Frame-Relay Forum (FRF) y la International Telecommunication Union (ITU).
♥ ISDN
(Integrated Service Digital Network) Telefonía Digital de tecnología baja a mediana velocidad de transmisión. Usualmente transmite a 64-128Kbps, aunque mayores velocidades son posibles. ISDN es dividido en 2 canales B (ver B-Channel) de 64 Kbps y en un canal D (Ver D-channel) de 16Kbps.
La transferencia básica de la interface (BRI, Basic Rate Interface), generalmente provee una transferencia de datos a 128Kbps ("2B+D"), mientras que la transferencia de interface primaria (PRI, Primary Rate Interface) puede proveer hasta 1,54Mbps (el equivalente a un circuito T1). Para combinar los canales y poder proveer un circuito virtual que permita transferencia mayores que 64Kbps, es necesario utilizar un multiplexor inverso.
♥ ATM
Tres letras - ATM - se repiten cada vez más en estos días en los ambientes Informáticos y de Telecomunicaciones. La tecnología llamada Asynchronous Transfer Mode (ATM) Modo de Transferencia Asíncrona es el corazón de los servicios digitales integrados que ofrecerán las nuevas redes digitales de servicios integrados de Banda Ancha (B-ISDN), para muchos ya no hay cuestionamientos; el llamado tráfico del "Cyber espacio", con su voluminoso y tumultuoso crecimiento, impone a los operadores de redes públicas y privadas una voraz demanda de anchos de banda mayores y flexibles con soluciones robustas.
La versatilidad de la conmutación de paquetes de longitud fija, denominadas celdas ATM, son las tablas más calificadas para soportar la cresta de esta "Ciberola" donde los surfeadores de la banda ancha navegan.

Algunos críticos establecen una analogía de la tecnología ATM con la red digital de servicios integrados o ISDN por sus siglas en inglés. Al respecto se escuchan respuestas de expertos que desautorizan esta comparación aduciendo que la ISDN es una gran tecnología que llegó en una época equivocada, en términos de que el mercado estaba principalmente en manos de actores con posiciones monopolísticas.
♥ SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.

En una primera fase se han definido 4 documentos de recomendaciones:

TA 772: Requisitos genéricos.
TA 773: Requisitos de Nivel Físico (Igual al especificado en 802.6).
TA 774: Requisitos de Operación, Administración y Red de área metropolitana.
TA 775: Requisitos para la Tarificación.

SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs.

El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3 en la Jerarquía Digital Síncrona (SDH).

SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de conmutación ATM como otras.
♥ TECNOLOGIA ADSL
ADSL Línea Suscrita Digital Asimétrica (Asymetric Digital Suscriber Line). Actualmente bajo prueba en varias áreas metropolitanas.
Usa la existente línea telefónica de cobre. Con la apropiada actualización por parte de las compañías telefónicas, estas pueden suministrar 6 Mbps de transmisión de datos. SONET Synchronous Optical Network (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica.
♥ SONET

• Synchronous Optical Network (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica.

• Es un estándar para transmisión de datos en modo síncrono a través de un medio óptico. Como estándar, soporta la interconexión de distintos tipos de sistemas ópticos.

UNIONES Y CONEXIONES WAN

Cuando se usa una subred punto a punto, una consideración de diseño importante es la topología de interconexión del enrutador. Las redes WAN típicamente tienen topologías irregulares.
Las posibles topologías para una subred punto a punto son:

♣ Estrella
♣ Anillo
♣ Bus
♣ Árbol

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía.
Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia ( excepto aquellas que usan satélites ) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.

Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite.
Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.

PSTN (PUBLIC SWITCHED TELEPHONE NETWORK)

TELEFONIA PUBLICADA POR SWITCHEO


La red telefónica pública conmutada (PSTN, Public Switched Telephone Network) es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada.
PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada hasta que se cuelga el teléfono. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.

La Interfaz de programación de aplicaciones de telefonía (TAPI, Telephony Application Programming Interface) permite a los programas comunicarse fácilmente a través de la red de telefonía tradicional. TAPI permite la conexión directa con una red PSTN y marcado telefónico automático, y proporciona interfaces para llamadas de conferencia, correo de voz e identificador de la persona que llama.

TAPI ayuda a convertir la familia Windows Server 2003 en una plataforma eficaz y flexible para desarrollar y utilizar programas de integración de equipos y telefonía (CTI). Los programas se pueden crear a partir de la compatibilidad cliente-servidor de TAPI, a fin de proporcionar una interfaz gráfica para administración de sistemas y servicios mejorados, como correo de voz, cola de llamadas, reenvío de llamadas a otra ubicación, integración de equipos y telefonía, y reconocimiento de voz.
Además de permitir a los programas ofrecer servicios de telefonía, TAPI administra los dispositivos de telefonía, y permite de esta forma que varios programas que utilizan una línea permanezcan activos simultáneamente. Un programa puede esperar una llamada mientras otro marca.

En un entorno cliente-servidor, la telefonía se puede administrar como cualquier otro servicio de red. Puede especificar las líneas y los teléfonos disponibles para usuarios concretos y utilizar la seguridad del dominio para controlar el acceso a los recursos de telefonía. Los proveedores de servicios de telefonía y todos los parámetros almacenados se puede actualizar en una LAN para facilitar la configuración, el uso y la administración de recursos, independientemente de la ubicación física.

PPP (POINT TO POINT PROTOCOL)

PROTOCOLO DE PUNTO POR PUNTO



Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo:
PPP.El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:


Autenticación. Generalmente mediante una clave de acceso.
Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor.


La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.PPP también tiene otros usos, por ejemplo, se utiliza para establecer la comunicación entre un modem ADSL y la pasarela ATM del operador de telecomunicaciones

¿COMO FUNCIONA?

PPP consta de las siguientes fases:

1.-Establecimiento de conexión. Donde una computadora contacta con la otra y negocian los parámetros de conexión que son independientes de la red de transmisión. Por ejemplo, el método de autenticación a utilizar.

2.-Autenticación. No es obligatorio. Hasta el momento se han definido dos protocolos de autenticación: usuario-clave y desafío-respuesta.

3.-Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. Por ejemplo, en esta fase se asigna la dirección IP del cliente cuando se usa el protocolo de red IP.

4.-Transmisión. Obsérvese que PPP no proporciona cifrado de datos.

5.-Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo. PPP tiene todas las propiedades de un protocolo de nivel de enlace:

Garantía de recepción.

Recepción ordenada.

PPTP (POINT TO POINT TUNNELING PROTOCOL)

TUNEL DE PROTOCOLO DE PUNTO POR PUNTO


(Point to Point Tunneling Protocol) es un protocolo desarrolladopor Microsoft, que permite el acceso de usuarios remotos a una redcorporativa. Es una implementación concreta cliente <-> servidor de latecnología VPN (redes privadas virtuales), orientada a servidores RAScon Windows NT y clientes tanto con Windows 95/98 como NT.
El protocolo PPTP ha sido ampliamente usado para la implementación de VPN’s de acceso remoto. El protocolo más común que se usa para acceso remoto es el protocolo de punto - punto (PPP); PPTP se basa en la funcionalidad de PPP para proveer acceso remoto que puede estar dentro de un túnel a través de la Internet hacia su destino. PPTP encapsula los paquetes PPP usando una versión modificada del encapsulado genérico de ruteo (Generic Routing Encapsulation GRE), lo que da al protocolo PPTP la flexibilidad de manejo de otros protocolos como: intercambio de paquetes de Internet (IPX) y la interfaz gráfica de sistema básico de entrada / salida de red NetBEUI. PPTP está diseñado para correr en la capa 2 del sistema OSI (Open System Interconnection) o en la capa de enlace de datos.
Al soportar comunicaciones en la capa 2, se permite transmitir protocolos distintos a los IP sobre los túneles. Una desventaja de este protocolo es que no provee una fuerte encripción para proteger la información y tampoco soporta métodos de autentificación basados en tokens.

PROTOCOLOS DE REDES WAN

REDES DE AREA EXTENSA ( WAN )

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los operadores de redes nacionales ( como DBP en Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service ) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.

PROCESO DISTRIBUIDO

Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.
En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto.
Los principales componentes son:

CLIENTE/SERVIDOR

En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente ( un usuario de PC ) solicita un servicio ( como imprimir ) que un servidor le proporciona ( un procesador conectado a la LAN ). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.

TECNOLOGIA DE OBJETOS

Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.

SISTEMAS ABIERTOS

Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas ( que indican a los fabricantes lo que deberían hacer ) y de asociaciones ( grupos de entidades afines que les ayudan a realizarlo ). El efecto final es que sean capaces de hablar entre sí.
El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.

SEGURIDAD Y GESTION

El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información".

SEGURIDAD
La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System ( DES ) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

GESTION

La labor de
mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales.

CREACION DE REDES VIRTUALES

SEGURIDAD - Redes virtuales

Permite la interconexión de lugares remotos formando una misma red segura transparente.
Las redes virtuales juegan un papel protagonista, ofreciendo a quienes buscan incorporarse al comercio electrónico un ambiente seguro y eficaz. Otro de los valores que ofrecen es que se adecuan a las necesidades de toda empresa, sin importar cual sea su tamaño, implementando una solución a la medida y convirtiéndola en un modelo costo-eficiencia para el comercio electrónico y la interacción con sucursales remotas.