La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

7.1 © 2007 by Prentice Hall GI: Telecommunications 1. Introducción.

Presentaciones similares


Presentación del tema: "7.1 © 2007 by Prentice Hall GI: Telecommunications 1. Introducción."— Transcripción de la presentación:

1 7.1 © 2007 by Prentice Hall GI: Telecommunications 1. Introducción

2 7.2 © 2007 by Prentice Hall 1. Introducción GI: Telecommunications Hoy en día: Gama de tecnologías que facilitan la forma de trabajar, vivir, jugar y aprender de las personas, comunicándose mediante voz, vídeo y datos. La red e Internet afectan a las personas de distintas maneras en las distintas partes del mundo. Las plataformas de redes de datos de las cuales dependen cada vez más nuestras relaciones sociales y de negocios. La comunicación en un mundo centrado en la red donde existen Redes que respaldan la forma en que vivimos

3 7.3 © 2007 by Prentice Hall 3 VENTAJAS DE LAS REDES  Compartir recursos  Aumento de la confiabilidad  Ahorro (PCs versus Mainframes) Modalidad Cliente - Servidor  Escalabilidad  Medio de comunicación GI: Telecommunications

4 7.4 © 2007 by Prentice Hall ESQUEMA GENERAL DE COMUNICACION MEDIO Par trenzado. Coax, Cable modem. Fibra Optica. Cableado Estructurado Sistema Telefónico. RDSI, XDSL DCE INTERFACES RS-232. V.35. RS-449. X.21. FXS/FXO E&M G.703 CODIGO ASCII EBCDIC MODULACION/ CODIFICACION ASKNRZ FSKAMI PSKManchester DTE GI: Telecommunications

5 7.5 © 2007 by Prentice Hall 5 CLASIFICACION DE LAS REDES Según la tecnología de transmisión: –redes por difusión(broadcast networks) las estaciones comparten un canal (Ej. Ethernet) –redes punto a punto enlaces entre equipos (Ej. Conexión por módem) Según el tamaño –LAN (Redes de área local) –MAN (Redes de área metropolitana) –WAN (Redes de área amplia) GI: Telecommunications

6 7.6 © 2007 by Prentice Hall Algunas clasificaciones de la comunicación son : –Por cantidad de bits transmitidos simultáneamente COMUNICACIÓN SERIAL: Un bit tras de otro.Ej: RS-232. COMUNICACIÓN PARALELA: Varios bits a la vez. Ej: Centronics. –Por sentido y simultaneidad: SIMPLEX: En un solo sentido. Ejemplo: Radio, TV convencional. HALF DUPLEX: Ambos sentidos pero solo uno a la vez. Walkie-Talkie, Teléfono FULL DUPLEX: Ambos sentidos simultáneamente. Conversación convencional. GI: Telecommunications

7 7.7 © 2007 by Prentice Hall TOPOLOGIA Distribución física o lógica de los equipos. Se pueden tener un tipo de topología físico y otro lógico simultáneamente. Ej: Token Ring. Lógica: anillo, Física: estrella. AnilloBus Estrella.Arbol Malla. GI: Telecommunications

8 7.8 © 2007 by Prentice Hall EL CANAL A través del canal se propaga las señales que llevan la información. Pueden ser de dos tipos: GUIADO O ALÁMBRICO: Las señales se transmiten confinadas en un medio físico. Ej: la Fibra Optica, el cable coaxial, etc. NO GUIADO O INALÁMBRICO: las señales se propagan por el espacio. Ej: comunicaciones de radio, microondas, etc. Las características del canal imponen restricciones sobre la velocida de de transmisión, la distancia, el costo, etc. GI: Telecommunications

9 7.9 © 2007 by Prentice Hall GI: Telecommunications 4. Estándares

10 7.10 © 2007 by Prentice Hall 10 ESTANDARIZACIÓN INTERNACIONAL ISO –International Standards Organization –organizaciones de estandarización de 89 países –intensa cooperación con ITU –trabajo realizado por “voluntarios” IEEE –Institute of Electrical and Electronics Engineers –Importantes estándares para redes locales GI: Telecommunications

11 7.11 © 2007 by Prentice Hall 11 ESTANDARIZACIÓN –Estándares de hecho (de facto):norma generalmente aceptada y ampliamente utilizada por iniciativa propia de un gran número de interesados. –Su origen en la amplia aceptación en el mercado de un determinado producto comercial. –Estándares por ley (de jure) GI: Telecommunications

12 7.12 © 2007 by Prentice Hall 12 ESTANDARIZACIÓN –Estandarización de telecomunicaciones Existen desde 1865 ITU (International Telecommunication Union (ex CCITT) agencia de las NNUU desde 1947) Sectores:  Radiocomunicaciones (ITU-R)  Estandarización de las telecomunicaciones (ITU-T)  Desarrollo (ITU-D) GI: Telecommunications

13 7.13 © 2007 by Prentice Hall 13 EJEMPLOS Redes (LAN) –Novell Netware –Internet (Arpanet, NSFnet) Servicios de comunicación de datos –Internet –X.25 –Frame Relay –ISDN –ATM GI: Telecommunications

14 7.14 © 2007 by Prentice Hall GI: Telecommunications 5. Modelos de Referencia

15 7.15 © 2007 by Prentice Hall 5. MODELOS DE REFERENCIA GI: Telecommunications

16 7.16 © 2007 by Prentice Hall 16 ARQUITECTURA DE REDES GI: Telecommunications

17 7.17 © 2007 by Prentice Hall GI: Telecommunications 6. Modelo de Referencia OSI

18 7.18 © 2007 by Prentice Hall 18 MODELO DE REFERENCIA ISO-OSI International Standards Organization (ISO) Open Systems Interconnection (OSI) Principios: una capa debe ser creada donde se requiera un diferente nivel de abstracción cada capa debe realizar una función bien definida la función de cada capa debe ser elegida teniendo en cuenta la definición de protocolos estandarizados internacionales las fronteras entre las capas deben ser elegidas para minimizar el flujo de información en las interfaces el número de capas debe ser lo suficientemente grande como para que funciones diferentes no caigan por necesidad dentro de la misma capa pero lo suficiente pequeño como para que la arquitectura sea manejable GI: Telecommunications

19 7.19 © 2007 by Prentice Hall 19 MODELO OSI- Capa Física Transmisión de los bits por un canal de comunicación Interfaces mecánicas, eléctricas y de procedimiento Uso del medio físico GI: Telecommunications

20 7.20 © 2007 by Prentice Hall 20 MODELO OSI-Capa de Enlace de Datos transforma el canal crudo en un enlace libre de errores de transmisión agrupa los bits en tramas de datos e intercambia tramas de reconocimiento entre los extremos puede ofrecer diferentes calidades de servicio realiza control de flujo en redes por difusión, resuelve acceso al medio (subcapa de acceso al medio) GI: Telecommunications

21 7.21 © 2007 by Prentice Hall 21 MODELO OSI-Capa de Red controla la operación de la subred de comunicaciones se hace cargo del enrutamiento, en base a tablas estáticas o dinámicas controla la congestión de la subred frecuentemente realiza funciones de tasación resuelve la interconexión entre redes heterogéneas (direccionamiento, tamaño de paquetes, protocolos) GI: Telecommunications

22 7.22 © 2007 by Prentice Hall 22 MODELO OSI- Capa de Transporte Fragmenta datos de la capa superior en unidades menores si es necesario Establece en caso de necesidad varias conexiones de red o agrupa en caso de convenir varias conexiones de transporte en una única de red (multiplexado) Determina el tipo de servicio que reciben las capas superiores Es la primera capa punta a punta de la comunicación Realiza control de flujo Direccionamiento entre procesos GI: Telecommunications

23 7.23 © 2007 by Prentice Hall 23 MODELO OSI-Capas de Sesión y Presentación Capa de Sesión administra el control de diálogo en conexiones de tráfico alternante administración de tokens (posta) para operaciones críticas recuperación de errores (sincronización) Capa de Presentación resuelve las diferencias sintácticas y semánticas de la información transmitida en las máquinas de los extremos(ejemplo: little-endian MSB primero vs big- endian LSB primero) GI: Telecommunications

24 7.24 © 2007 by Prentice Hall MODELO OSI-Capa de Aplicación Protocolos de aplicación general –Terminal virtual –Transferencia de archivos –Mensajería electrónica GI: Telecommunications

25 7.25 © 2007 by Prentice Hall 25 CRÍTICAS OSI –Mala temporización –Mala tecnología 7 capas?, reiteracion de funciones. –Mala implementación –Mala política TCP/IP –faltan conceptos –no define capas 1 y 2 –muchos protocolos de aficionados GI: Telecommunications

26 7.26 © 2007 by Prentice Hall GI: Telecommunications 7. Medios de Transmisión

27 7.27 © 2007 by Prentice Hall GI: Telecommunications

28 7.28 © 2007 by Prentice Hall GI: Telecommunications

29 7.29 © 2007 by Prentice Hall GI: Telecommunications 8. 8. Tecnologías disponibles usadas

30 7.30 © 2007 by Prentice Hall LAN Wireless computer networks and Internet access Bluetooth Wi-Fi Wi-Fi and wireless Internet access WiMax Broadband cellular wireless and emerging wireless services RFID and wireless sensor networks Fibra óptica Tecnologías Disponibles GI: Telecommunications

31 7.31 © 2007 by Prentice Hall WAN Conmutado X.25 ATM FRAME RELAY Enlaces satelitales MPLS-LAN TO LAN Internet Tecnologías Disponibles GI: Telecommunications

32 7.32 © 2007 by Prentice Hall GI: Telecommunications TECNOLOGÍA RDSI X.25 FRAME RELAY T1/E1 ATM Conmutado DSL,ADSL

33 7.33 © 2007 by Prentice Hall GI: Telecommunications TECNOLOGÍACaracterísticas MPLS Servicio de intercambio de etiqueta multiprotocolo Permite manejo de VPN Ingeniería de tráfico mejorada calidad de servicio sistemas de envío a través de túneles de capa 2 servicio multiprotocolo Arquitectura basada en IP usando tramas ATM Ahorros en costos Seguridad VPN Conjunto de soluciones y tecnologías diseñadas para hacer seguras las conexiones sitio a sitio y de acceso remoto usando redes públicas Bajos costos Seguridad Escalables Facilidad de acceso Pueden ser: basada en SP (VPN L2 o MPLS) O Basada en Empresa(IPSec DMVPN o GRE GetVPN) Tecnologías ópticasSONET, DWDM, DPT

34 7.34 © 2007 by Prentice Hall GI: Telecommunications

35 7.35 © 2007 by Prentice Hall GI: Telecommunications Redes Metro: MPLS Multi-Protocol Label Switching Redes SP Redes Metro: MPLS Multi-Protocol Label Switching Redes SP

36 7.36 © 2007 by Prentice Hall GI: Telecommunications Características Una MAN tiene un radio de cobertura entre 10 y 120 Km y una topología punto a punto, anillo o malla. Las MAN son usadas para extender distancias fuera del rango de las LAN SAN: storage area network, red dedicada para proveer y administrar el almacenamiento, backup para los negocios empesariales o centros de datos. Canales de fibra óptica.Datos centralizados NAS network attached storage: dispositivos que permiten a los usuarios, simplificando la instalación y el mantenimiento. Red centralizada ISCSI protocolo de red para tráfico sobre TCP/IP IEEE 802.3z 1Gbps a 802.3ae 10 Gbps

37 7.37 © 2007 by Prentice Hall GI: Telecommunications Características Ingeniería de tráfico: congestión, grafos y redes CoS Clases de servicio QoS VPN Tuneles de seguridad

38 7.38 © 2007 by Prentice Hall GI: Telecommunications Factores de selección de dispositivos Para cumplir con los requisitos de usuario, se debe planificar y diseñar una LAN. La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación. Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular. Estos factores incluyen, entre otros: Costo Velocidad y tipos de puertos/interfaces Posibilidad de expansión Facilidad de administración Características y servicios adicionales

39 7.39 © 2007 by Prentice Hall GI: Telecommunications Factores de selección de dispositivos Para cumplir con los requisitos de usuario, se debe planificar y diseñar una LAN. La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación. Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular. Estos factores incluyen, entre otros: Costo Velocidad y tipos de puertos/interfaces Posibilidad de expansión Facilidad de administración Características y servicios adicionales

40 7.40 © 2007 by Prentice Hall GI: Telecommunications

41 7.41 © 2007 by Prentice Hall GI: Telecommunications

42 7.42 © 2007 by Prentice Hall GI: Telecommunications 11. 11. Auditoría de la Gestión de las Telecomunicaciones

43 7.43 © 2007 by Prentice Hall Vulnerabilidades en las Redes GI: Telecommunications

44 7.44 © 2007 by Prentice Hall Incidentes Alteración de bits: CRCAlteración de bits: CRC Alteración de secuencia (TCP)Alteración de secuencia (TCP) Ausencia de paquetes (sobrecarga, direccionamiento, error en el medio). La capa TCP detectará la ausencia.Ausencia de paquetes (sobrecarga, direccionamiento, error en el medio). La capa TCP detectará la ausencia. GI: Telecommunications

45 7.45 © 2007 by Prentice Hall Incidentes Indagación: lectura por un tercero de un paquete Suplantación: Un tercero puede introducir un paquete Modificación: Alteración de un paquete GI: Telecommunications

46 7.46 © 2007 by Prentice Hall Incidentes Seguridad en los CC Instalación de sniffers no autorizados-  controles Control en Contraseñas de red Firewall Proxy GI: Telecommunications

47 7.47 © 2007 by Prentice Hall INTERNET GI: Telecommunications

48 7.48 © 2007 by Prentice Hall Intranets and extranets Technologies and tools for communication and e-business E-mail, chat, instant messaging, and electronic discussions Internet telephony Virtual private networks The Internet GI: Telecommunications

49 7.49 © 2007 by Prentice Hall Gerencia de TC e Internet GI: Telecommunications

50 7.50 © 2007 by Prentice Hall Verificar: Roles y segregación de funciones Servicios Gestión de la red Inventario de equipamiento Normativas de conectividad Monitoreo Registro de incidentes Documentación de la red al día GI: Telecommunications

51 7.51 © 2007 by Prentice Hall Verificar: Revisión de costos (facturas) Política de seguridad escrita, entendida, difundida y ejecutiva Seguimiento a procesos documentados Registro de cambios Separación de entornos de producción y pruebas GI: Telecommunications

52 7.52 © 2007 by Prentice Hall Verificar: Procedimientos para vigilar el uso de la red de comunicaciones, realizar ajustes para mejorar el rendimiento (MRTG (Multi Router Traffic Grapher) es una herramienta, que se utiliza para supervisar la carga de tráfico de interfaces de red. MRTG genera un informe en formato HTML con gráficas que proveen una representación visual de la evolución del tráfico a lo largo del tiempo)-SNMP-(Simple Network Management Protocol) GI: Telecommunications

53 7.53 © 2007 by Prentice Hall Verificar: Participación activa del área en el diseño de las nuevas aplicaciones en linea para asegurar que se sigue la normativa de comunicaciones, se planifica la capacidad requerida y se acepta su puesta en marcha. GI: Telecommunications

54 7.54 © 2007 by Prentice Hall Auditoría de la red física Seguridad en las áreas para los equipos de comunicaciones Protección del cableado y líneas de comunicación Mantenimiento y gestión de los equipos de red Plan de Recuperación para los equipos de comunicación GI: Telecommunications

55 7.55 © 2007 by Prentice Hall Auditoría de la red lógica Segmentación de la red para limitar el acceso Revisión de los errores que se produzcan Cifrar la información Autenticación obligatoria Revisión de puertos lógicos Registro de la activvidad de la red GI: Telecommunications

56 7.56 © 2007 by Prentice Hall MECANISMOS DE CONTROL Y REVISIÓN 1.Revisión de no alteración física: cambio de bits, de secuencia de las tramas, ausencia de paquetes 2.Interceptación, indagación, suplantación, modificación de paquetes por la red con sniffers o software de redes 3.Gestión de la red, inventario de hw y sw y estándares de conectividad 4.Registro y resolución de problemas 5.Documentación de la red al día 6.Revisión de costos de comunicaciones mes a mes Gerencia de La Información: REDES

57 7.57 © 2007 by Prentice Hall MECANISMOS DE CONTROL Y REVISIÓN 1.Políticas de seguridad escritas, difundidas, entendidas y ejecutadas 2.Procedimientos documentados 3.Procedimientos para el control de cambios 4.Segregación de funciones para el control de la red 5.Separación de ambientes para pruebas y producción 6.Ajustes para mejorar el desempeño y control de costos y proveedores 7.Procedimientos de seguridad y control de intrusos en la red Gerencia de La Información: REDES

58 7.58 © 2007 by Prentice Hall MECANISMOS DE CONTROL Y REVISIÓN 1.Areas seguras para los equipos de comunicación 2.Protecciones en cableado y líneas de comunicaciones 3.Mantenimiento y gestión de equipos de comunicaciones 4.Controles en el caso de que se abran puertas a proveedores externos para pruebas Gerencia de La Información: REDES

59 7.59 © 2007 by Prentice Hall MECANISMOS DE CONTROL Y REVISIÓN-RED LÓGICA 1.Políticas documentadas de uso de servicios en red 2.Autenticación de usuarios obligatoria para limitar y detectar cualquier intento de acceso no autorizado 3.Autenticación de equipos obligatoria para limitar y detectar cualquier intento de acceso no autorizado 4.Revisión de puertos abiertos 5.Control de privilegios de usuarios con conexión a la red Gerencia de La Información: REDES

60 7.60 © 2007 by Prentice Hall En los últimos años todos los medios de difusión han hecho ECO del futuro de las autopistas de la Información Embrión: INTERNET Gran crecimiento Mayores formas de ataque a la seguridad en la red Virus, caballos de Troya, penetración de redes internas Interconexión del mundo empresarial a la RED Información de todo tipo: noticias, documentos, marmas, aplicaciones informáticas de libre distribución Gerencia de La Información: INTERNET

61 7.61 © 2007 by Prentice Hall Complejas transacciones que requieren medidas de seguridad que garanticen la confidencialidad, la integridad y el origen de los datos. Gerencia de La Información: INTERNET

62 7.62 © 2007 by Prentice Hall MECANISMOS DE CONTROL Y REVISIÓN 1.Revisar todos los SI que operan a través de Internet para comprobar si todos ellos han sido verificados dentro de las políticas de seguridad 2.Revisar el esquema de direccionamiento IP y las de correo electrónico para ser incluídos dentro de los logs de los sistemas 3.Establecer políticas de seguridad sobre el uso de Internet para todos los usuarios 4.Instalar herramientas tecnológicas necesarias para identificar, autenticar y controlar el acceso a Internet Gerencia de La Información: INTERNET

63 7.63 © 2007 by Prentice Hall MECANISMOS DE CONTROL Y REVISIÓN 4. Controlar el tamaño y tipos de archivos adjuntos que se remiten a través de los mensajes de correo electrónico y otros sistemas de intercambio de archivos para limitar los riesgos de difusión masiva de información no autorizada. 5. Delimitar y difundir las obligaciones y responsabilidades del personal en materia de seguridad en el uso de Internet 6. Mantener herramientas de control de accesos 7. Generar estadísticas de uso del servicio Gerencia de La Información: INTERNET


Descargar ppt "7.1 © 2007 by Prentice Hall GI: Telecommunications 1. Introducción."

Presentaciones similares


Anuncios Google