gi: telecommunications
DESCRIPTION
GI: Telecommunications. 1. Introducción. GI: Telecommunications. 1. Introducción. Hoy en día: Gama de tecnologías que facilitan la forma de trabajar, vivir, jugar y aprender de las personas, comunicándose mediante voz, vídeo y datos. - PowerPoint PPT PresentationTRANSCRIPT
7.1 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
1. Introducción1. Introducción1. Introducción1. Introducción
7.2 © 2007 by Prentice Hall
1. Introducción
GI: TelecommunicationsGI: Telecommunications
Hoy en día:•Gama de tecnologías que facilitan la forma de trabajar, vivir, jugar y aprender de las personas, comunicándose mediante voz, vídeo y datos. •La red e Internet afectan a las personas de distintas maneras en las distintas partes del mundo. •Las plataformas de redes de datos de las cuales dependen cada vez más nuestras relaciones sociales y de negocios.•La comunicación en un mundo centrado en la red donde existen Redes que respaldan la forma en que vivimos
7.3 © 2007 by Prentice Hall3
VENTAJAS DE LAS REDES
Compartir recursos Aumento de la confiabilidad Ahorro (PCs versus Mainframes)
Modalidad Cliente - Servidor Escalabilidad Medio de comunicación
GI: TelecommunicationsGI: Telecommunications
7.4 © 2007 by Prentice Hall
ESQUEMA GENERAL DE COMUNICACION
MEDIOPar trenzado.Coax, Cable modem.Fibra Optica.Cableado Estructurado
Sistema Telefónico.RDSI, XDSL
DCE DCE
INTERFACESRS-232.V.35.RS-449.X.21.FXS/FXOE&MG.703
CODIGOASCIIEBCDIC
MODULACION/ CODIFICACIONASK NRZFSK AMIPSK Manchester
DTE DTEGI: TelecommunicationsGI: Telecommunications
7.5 © 2007 by Prentice Hall5
CLASIFICACION DE LAS REDES
• Según la tecnología de transmisión:– redes por difusión(broadcast networks)
• las estaciones comparten un canal (Ej. Ethernet)
– redes punto a punto• enlaces entre equipos (Ej. Conexión por módem)
• Según el tamaño– LAN (Redes de área local)– MAN (Redes de área metropolitana)– WAN (Redes de área amplia)
GI: TelecommunicationsGI: Telecommunications
7.6 © 2007 by Prentice Hall
• Algunas clasificaciones de la comunicación son:
– Por cantidad de bits transmitidos simultáneamente
• COMUNICACIÓN SERIAL: Un bit tras de otro.Ej: RS-232.
• COMUNICACIÓN PARALELA: Varios bits a la vez. Ej: Centronics.
– Por sentido y simultaneidad:
• SIMPLEX: En un solo sentido. Ejemplo: Radio, TV convencional.
• HALF DUPLEX: Ambos sentidos pero solo uno a la vez. Walkie-Talkie, Teléfono
• FULL DUPLEX: Ambos sentidos simultáneamente. Conversación convencional.
GI: TelecommunicationsGI: Telecommunications
7.7 © 2007 by Prentice Hall
TOPOLOGIA• Distribución física o lógica de los equipos.• Se pueden tener un tipo de topología físico y otro lógico simultáneamente. Ej: Token Ring. Lógica: anillo, Física:
estrella.
Anillo Bus
Estrella. Arbol Malla.
GI: TelecommunicationsGI: Telecommunications
7.8 © 2007 by Prentice Hall
EL CANALA través del canal se propaga las señales que llevan la
información. Pueden ser de dos tipos:• GUIADO O ALÁMBRICO: Las señales se transmiten
confinadas en un medio físico. Ej: la Fibra Optica, el cable coaxial, etc.
• NO GUIADO O INALÁMBRICO: las señales se propagan por el espacio. Ej: comunicaciones de radio, microondas, etc.
• Las características del canal imponen restricciones sobre la velocida de de transmisión, la distancia, el costo, etc.
GI: TelecommunicationsGI: Telecommunications
7.9 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
4. Estándares4. Estándares4. Estándares4. Estándares
7.10 © 2007 by Prentice Hall10
ESTANDARIZACIÓN INTERNACIONAL
• ISO– International Standards Organization– organizaciones de estandarización de 89 países– intensa cooperación con ITU– trabajo realizado por “voluntarios”
• IEEE– Institute of Electrical and Electronics Engineers– Importantes estándares para redes locales
GI: TelecommunicationsGI: Telecommunications
7.11 © 2007 by Prentice Hall11
ESTANDARIZACIÓN
– Estándares de hecho (de facto):norma generalmente aceptada y ampliamente utilizada por iniciativa propia de un gran número de interesados.
– Su origen en la amplia aceptación en el mercado de un determinado producto comercial.
– Estándares por ley (de jure)
GI: TelecommunicationsGI: Telecommunications
7.12 © 2007 by Prentice Hall12
ESTANDARIZACIÓN
– Estandarización de telecomunicaciones
• Existen desde 1865• ITU (International Telecommunication Union (ex CCITT)
agencia de las NNUU desde 1947)• Sectores:
Radiocomunicaciones (ITU-R) Estandarización de las telecomunicaciones (ITU-T) Desarrollo (ITU-D)
GI: TelecommunicationsGI: Telecommunications
7.13 © 2007 by Prentice Hall13
EJEMPLOS
• Redes (LAN)– Novell Netware– Internet (Arpanet, NSFnet)
• Servicios de comunicación de datos– Internet– X.25– Frame Relay– ISDN– ATM
GI: TelecommunicationsGI: Telecommunications
7.14 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
5. Modelos de 5. Modelos de ReferenciaReferencia
5. Modelos de 5. Modelos de ReferenciaReferencia
7.15 © 2007 by Prentice Hall
5. MODELOS DE REFERENCIA
GI: TelecommunicationsGI: Telecommunications
7.16 © 2007 by Prentice Hall16
ARQUITECTURA DE REDES
GI: TelecommunicationsGI: Telecommunications
7.17 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
6. Modelo de Referencia 6. Modelo de Referencia OSIOSI
6. Modelo de Referencia 6. Modelo de Referencia OSIOSI
7.18 © 2007 by Prentice Hall18
MODELO DE REFERENCIA ISO-OSI• International Standards Organization (ISO)• Open Systems Interconnection (OSI)• Principios:
• una capa debe ser creada donde se requiera un diferente nivel de abstracción
• cada capa debe realizar una función bien definida• la función de cada capa debe ser elegida teniendo en cuenta la definición
de protocolos estandarizados internacionales• las fronteras entre las capas deben ser elegidas para minimizar el flujo de
información en las interfaces
• el número de capas debe ser lo suficientemente grande como para que funciones diferentes no caigan por necesidad dentro de la misma capa pero lo suficiente pequeño como para que la arquitectura sea manejable
GI: TelecommunicationsGI: Telecommunications
7.19 © 2007 by Prentice Hall19
MODELO OSI- Capa Física
• Transmisión de los bits por un canal de comunicación
• Interfaces mecánicas, eléctricas y de procedimiento
• Uso del medio físico
GI: TelecommunicationsGI: Telecommunications
7.20 © 2007 by Prentice Hall20
MODELO OSI-Capa de Enlace de Datos• transforma el canal crudo en un enlace libre de
errores de transmisión
• agrupa los bits en tramas de datos e intercambia tramas de reconocimiento entre los extremos
• puede ofrecer diferentes calidades de servicio
• realiza control de flujo
• en redes por difusión, resuelve acceso al medio (subcapa de acceso al medio)
GI: TelecommunicationsGI: Telecommunications
7.21 © 2007 by Prentice Hall21
MODELO OSI-Capa de Red• controla la operación de la subred de
comunicaciones
• se hace cargo del enrutamiento, en base a tablas estáticas o dinámicas
• controla la congestión de la subred
• frecuentemente realiza funciones de tasación
• resuelve la interconexión entre redes heterogéneas (direccionamiento, tamaño de paquetes, protocolos)
GI: TelecommunicationsGI: Telecommunications
7.22 © 2007 by Prentice Hall22
MODELO OSI-Capa de Transporte
• Fragmenta datos de la capa superior en unidades menores si es necesario
• Establece en caso de necesidad varias conexiones de red o agrupa en caso de convenir varias conexiones de transporte en una única de red (multiplexado)
• Determina el tipo de servicio que reciben las capas superiores
• Es la primera capa punta a punta de la comunicación
• Realiza control de flujo
• Direccionamiento entre procesos
GI: TelecommunicationsGI: Telecommunications
7.23 © 2007 by Prentice Hall23
MODELO OSI-Capas de Sesión y Presentación
• Capa de Sesión• administra el control de diálogo en conexiones de tráfico
alternante• administración de tokens (posta) para operaciones críticas• recuperación de errores (sincronización)
• Capa de Presentación• resuelve las diferencias sintácticas y semánticas de la
información transmitida en las máquinas de los extremos(ejemplo: little-endian MSB primero vs big-endian LSB primero)
GI: TelecommunicationsGI: Telecommunications
7.24 © 2007 by Prentice Hall
MODELO OSI-Capa de Aplicación
• Protocolos de aplicación general– Terminal virtual
– Transferencia de archivos
– Mensajería electrónica
GI: TelecommunicationsGI: Telecommunications
7.25 © 2007 by Prentice Hall25
CRÍTICAS• OSI
– Mala temporización– Mala tecnología
• 7 capas?, reiteracion de funciones.
– Mala implementación– Mala política
• TCP/IP– faltan conceptos– no define capas 1 y 2– muchos protocolos de aficionados
GI: TelecommunicationsGI: Telecommunications
7.26 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
7. Medios de 7. Medios de TransmisiónTransmisión7. Medios de 7. Medios de TransmisiónTransmisión
7.27 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
7.28 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
7.29 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
8. 8. Tecnologías disponibles usadas
8. 8. Tecnologías disponibles usadas
7.30 © 2007 by Prentice Hall
LAN
• Wireless computer networks and Internet access• Bluetooth
• Wi-Fi
• Wi-Fi and wireless Internet access
• WiMax
• Broadband cellular wireless and emerging wireless services
• RFID and wireless sensor networks
• Fibra óptica
Tecnologías Disponibles
GI: TelecommunicationsGI: Telecommunications
7.31 © 2007 by Prentice Hall
WAN
• Conmutado
• X.25
• ATM
• FRAME RELAY
• Enlaces satelitales
• MPLS-LAN TO LAN
• Internet
Tecnologías Disponibles
GI: TelecommunicationsGI: Telecommunications
7.32 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
TECNOLOGÍARDSIX.25FRAME RELAYT1/E1ATMConmutadoDSL,ADSL
7.33 © 2007 by Prentice Hall
GI: TelecommunicationsGI: TelecommunicationsTECNOLOGÍA Características
MPLS Servicio de intercambio de etiqueta multiprotocolo
Permite manejo de VPNIngeniería de tráfico mejoradacalidad de servicio
sistemas de envío a través de túneles de capa 2
servicio multiprotocolo
Arquitectura basada en IP usando tramas ATM
Ahorros en costos Seguridad
VPN
Conjunto de soluciones y tecnologías diseñadas para hacer seguras las conexiones sitio a sitio y de acceso remoto usando redes públicasBajos costosSeguridadEscalablesFacilidad de accesoPueden ser: basada en SP (VPN L2 o MPLS) O Basada en Empresa(IPSec DMVPN o GRE GetVPN)
Tecnologías ópticas SONET, DWDM, DPT
7.34 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
7.35 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
Redes Metro: MPLSRedes Metro: MPLS
Multi-Protocol Label Multi-Protocol Label SwitchingSwitching
Redes SP
Redes Metro: MPLSRedes Metro: MPLS
Multi-Protocol Label Multi-Protocol Label SwitchingSwitching
Redes SP
7.36 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
Características•Una MAN tiene un radio de cobertura entre 10 y 120 Km y una topología punto a punto, anillo o malla.•Las MAN son usadas para extender distancias fuera del rango de las LAN•SAN: storage area network, red dedicada para proveer y administrar el almacenamiento, backup para los negocios empesariales o centros de datos. Canales de fibra óptica.Datos centralizados•NAS network attached storage: dispositivos que permiten a los usuarios , simplificando la instalación y el mantenimiento. Red centralizada•ISCSI protocolo de red para tráfico sobre TCP/IP•IEEE 802.3z 1Gbps a 802.3ae 10 Gbps
7.37 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
Características•Ingeniería de tráfico: congestión, grafos y redes•CoS Clases de servicio•QoS•VPN•Tuneles de seguridad
7.38 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
Factores de selección de dispositivos•Para cumplir con los requisitos de usuario, se debe planificar y diseñar una LAN. •La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación.•Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular. Estos factores incluyen, entre otros:
•• Costo•• Velocidad y tipos de puertos/interfaces•• Posibilidad de expansión•• Facilidad de administración•• Características y servicios adicionales
7.39 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
Factores de selección de dispositivos•Para cumplir con los requisitos de usuario, se debe planificar y diseñar una LAN. •La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación.•Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular. Estos factores incluyen, entre otros:
•• Costo•• Velocidad y tipos de puertos/interfaces•• Posibilidad de expansión•• Facilidad de administración•• Características y servicios adicionales
7.40 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
7.41 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
7.42 © 2007 by Prentice Hall
GI: TelecommunicationsGI: Telecommunications
11. 11. Auditoría de la Gestión de las
Telecomunicaciones
11. 11. Auditoría de la Gestión de las
Telecomunicaciones
7.43 © 2007 by Prentice Hall
VulnerabilidadesVulnerabilidades en las Redesen las Redes
GI: TelecommunicationsGI: Telecommunications
7.44 © 2007 by Prentice Hall
IncidentesIncidentes•Alteración de bits: CRCAlteración de bits: CRC•Alteración de secuencia (TCP)Alteración de secuencia (TCP)•Ausencia de paquetes Ausencia de paquetes (sobrecarga, direccionamiento, (sobrecarga, direccionamiento, error en el medio). La capa TCP error en el medio). La capa TCP detectará la ausencia.detectará la ausencia.
GI: TelecommunicationsGI: Telecommunications
7.45 © 2007 by Prentice Hall
Incidentes•Indagación: lectura por un tercero de un paquete•Suplantación: Un tercero puede introducir un paquete•Modificación: Alteración de un paquete
GI: TelecommunicationsGI: Telecommunications
7.46 © 2007 by Prentice Hall
Incidentes•Seguridad en los CC•Instalación de sniffers no autorizados- controles•Control en Contraseñas de red•Firewall•Proxy
GI: TelecommunicationsGI: Telecommunications
7.47 © 2007 by Prentice Hall
INTERNETINTERNET
GI: TelecommunicationsGI: Telecommunications
7.48 © 2007 by Prentice Hall
• Intranets and extranets
• Technologies and tools for
communication and
e-business
• E-mail, chat, instant messaging, and
electronic discussions
• Internet telephony
• Virtual private networks
The Internet
GI: TelecommunicationsGI: Telecommunications
7.49 © 2007 by Prentice Hall
Gerencia de TC e Gerencia de TC e InternetInternet
GI: TelecommunicationsGI: Telecommunications
7.50 © 2007 by Prentice Hall
Verificar:•Roles y segregación de funciones•Servicios•Gestión de la red•Inventario de equipamiento•Normativas de conectividad•Monitoreo•Registro de incidentes•Documentación de la red al día
GI: TelecommunicationsGI: Telecommunications
7.51 © 2007 by Prentice Hall
Verificar:•Revisión de costos (facturas)•Política de seguridad escrita, entendida, difundida y ejecutiva•Seguimiento a procesos documentados•Registro de cambios•Separación de entornos de producción y pruebas
GI: TelecommunicationsGI: Telecommunications
7.52 © 2007 by Prentice Hall
Verificar:•Procedimientos para vigilar el uso de la red de comunicaciones, realizar ajustes para mejorar el rendimiento (MRTG (Multi Router Traffic Grapher) es una herramienta, que se utiliza para supervisar la carga de tráfico de interfaces de red. MRTG genera un informe en formato HTML con gráficas que proveen una representación visual de la evolución del tráfico a lo largo del tiempo)-SNMP-(Simple Network Management Protocol)
GI: TelecommunicationsGI: Telecommunications
7.53 © 2007 by Prentice Hall
Verificar:•Participación activa del área en el diseño de las nuevas aplicaciones en linea para asegurar que se sigue la normativa de comunicaciones, se planifica la capacidad requerida y se acepta su puesta en marcha.
GI: TelecommunicationsGI: Telecommunications
7.54 © 2007 by Prentice Hall
Auditoría de la red física•Seguridad en las áreas para los equipos de comunicaciones•Protección del cableado y líneas de comunicación•Mantenimiento y gestión de los equipos de red•Plan de Recuperación para los equipos de comunicación
GI: TelecommunicationsGI: Telecommunications
7.55 © 2007 by Prentice Hall
Auditoría de la red lógica•Segmentación de la red para limitar el acceso•Revisión de los errores que se produzcan•Cifrar la información•Autenticación obligatoria•Revisión de puertos lógicos•Registro de la activvidad de la red
GI: TelecommunicationsGI: Telecommunications
7.56 © 2007 by Prentice Hall
MECANISMOS DE CONTROL Y REVISIÓN1. Revisión de no alteración física: cambio de bits, de
secuencia de las tramas, ausencia de paquetes
2. Interceptación, indagación, suplantación, modificación de paquetes por la red con sniffers o software de redes
3. Gestión de la red, inventario de hw y sw y estándares de conectividad
4. Registro y resolución de problemas
5. Documentación de la red al día
6. Revisión de costos de comunicaciones mes a mes
Gerencia de La Información: REDES
7.57 © 2007 by Prentice Hall
MECANISMOS DE CONTROL Y REVISIÓN
1. Políticas de seguridad escritas, difundidas, entendidas y ejecutadas
2. Procedimientos documentados
3. Procedimientos para el control de cambios
4. Segregación de funciones para el control de la red
5. Separación de ambientes para pruebas y producción
6. Ajustes para mejorar el desempeño y control de costos y proveedores
7. Procedimientos de seguridad y control de intrusos en la red
Gerencia de La Información: REDES
7.58 © 2007 by Prentice Hall
MECANISMOS DE CONTROL Y REVISIÓN
1.Areas seguras para los equipos de comunicación
2.Protecciones en cableado y líneas de comunicaciones
3.Mantenimiento y gestión de equipos de comunicaciones
4.Controles en el caso de que se abran puertas a proveedores externos para pruebas
Gerencia de La Información: REDES
7.59 © 2007 by Prentice Hall
MECANISMOS DE CONTROL Y REVISIÓN-RED LÓGICA
1. Políticas documentadas de uso de servicios en red
2. Autenticación de usuarios obligatoria para limitar y detectar cualquier intento de acceso no autorizado
3. Autenticación de equipos obligatoria para limitar y detectar cualquier intento de acceso no autorizado
4. Revisión de puertos abiertos
5. Control de privilegios de usuarios con conexión a la red
Gerencia de La Información: REDES
7.60 © 2007 by Prentice Hall
• En los últimos años todos los medios de difusión han hecho ECO del futuro de las autopistas de la Información
• Embrión: INTERNET• Gran crecimiento• Mayores formas de ataque a la seguridad en la red• Virus, caballos de Troya, penetración de redes internas• Interconexión del mundo empresarial a la RED• Información de todo tipo: noticias, documentos, marmas,
aplicaciones informáticas de libre distribución
Gerencia de La Información: INTERNET
7.61 © 2007 by Prentice Hall
• Complejas transacciones que requieren medidas de seguridad que garanticen la confidencialidad, la integridad y el origen de los datos.
Gerencia de La Información: INTERNET
7.62 © 2007 by Prentice Hall
MECANISMOS DE CONTROL Y REVISIÓN
1. Revisar todos los SI que operan a través de Internet para comprobar si todos ellos han sido verificados dentro de las políticas de seguridad
2. Revisar el esquema de direccionamiento IP y las de correo electrónico para ser incluídos dentro de los logs de los sistemas
3. Establecer políticas de seguridad sobre el uso de Internet para todos los usuarios
4. Instalar herramientas tecnológicas necesarias para identificar, autenticar y controlar el acceso a Internet
Gerencia de La Información: INTERNET
7.63 © 2007 by Prentice Hall
MECANISMOS DE CONTROL Y REVISIÓN
4. Controlar el tamaño y tipos de archivos adjuntos que se remiten a través de los mensajes de correo electrónico y otros sistemas de intercambio de archivos para limitar los riesgos de difusión masiva de información no autorizada.
5. Delimitar y difundir las obligaciones y responsabilidades del personal en materia de seguridad en el uso de Internet
6. Mantener herramientas de control de accesos
7. Generar estadísticas de uso del servicio
Gerencia de La Información: INTERNET