You are on page 1of 8

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL POLITCNICA
DE LA FUERZA ARMADA NACIONAL BOLIVARIANA
UNEFA-NUCLO BARINAS

REDES DE AREA LOCAL


Taller I

Integrantes:
Ing.: Anbal J. Sevilla Q.
VIII Semestre Ing. Sistemas Bernal Paola V-22117860
Ramrez Mara V-26888344
Seccin: S81
Mrquez Roger V-25920986

Barinas/Julio/2017
1. En cuanto a OSI, explcitamente de las 7 capas, explique 3 que sean
ms importantes

Las siguientes seran las 3 capas ms importantes:

Capa 1 Fsica: Este es el nivel de lo que llamamos llanamente


hardware. Define las caractersticas fsicas de la red, como las conexiones,
niveles de voltaje, cableado, estructura. Es una de las ms importante porque
de no existir esta capa no existira absolutamente nada a nivel de red, no
podramos comunicar, enlazar, transmitir seales. Por lo que al momento de
realizar una red sera la ms importante a estudiar y analizar, para as
determinar los medios de interconexin ms adecuados, las normativas para
poder instalar y estructurar dichos medios, los niveles de seguridad que se
debe tomar, para el mantenimiento de los mismo. Porque al realizar una mala
estructura, podra generar problemas a futuro, como latencia, perdida de
conexin, perdida de materiales por daos, al no protegerlos.

Capa 3 Red: Esta capa determina la forma en que sern mandados los
datos al dispositivo receptor. Aqu se manejan los protocolos de enrutamiento y
el manejo de direcciones IP. En este nivel se realiza el direccionamiento lgico
y la determinacin de la ruta de los datos hasta su receptor final. Consideramos
esta capa como una de la ms importante de toda ya que ella empaqueta y
asigna la direccin del paquete con el objetivo de ponerla en su camino. Por lo
que debe ser de suma importancia ya que no se deben repetir direcciones IP
asignadas, adems es la encargada de colocar los paquetes creados en la
direccin correcta. Esta permite crear los paquetes, es decir, dividir la
informacin en diferentes tamaos para enviarla, asignndole la direccin del
destinario, direccin del remitente y el tipo de paquete. Por ello su finalidad es
hacer que los datos lleguen desde el origen al destino, aun cuando ambos no
estn conectados directamente.

Capa 4 Transporte: Esta capa mantiene el control de flujo de datos, y


provee de verificacin de errores y recuperacin de datos entre dispositivos.
Control de flujo significa que la capa de transporte vigila si los datos vienen de
ms de una aplicacin e integra cada uno de los datos de aplicacin en un solo
flujo dentro de la red fsica. Como ejemplos ms claros tenemos TCP y
UDP. Es considerada de gran importancia ya que permite recuperar aquellos
paquetes que se pierden en el camino, y colocarlos en el orden adecuado,
permitiendo duplicarlos en caso que se pierda o se elimine algn paquete de la
informacin enviada. Su finalidad es garantizar que los mensajes se entreguen
sin errores, en secuencia y sin prdidas o duplicaciones.

2. Explique el proceso de navegacin web


Los navegadores son lo que la gente utiliza para acceder a la web
mundial desde cada computadora. Para navegar en la web ocurre la siguiente
secuencia:

a. Asignacin de IP: Al dar clic en una url, o entrar en algn hipervnculo,


direccin, el navegador codifica esa informacin de manera que pueda
empaquetarla. Aqu es donde se empieza a empaquetar la informacin
suministrada etiquetando los paquetes con informacin de destinario, remitente
y tipo de paquete. Encaminarla (Router):

-El paquete es puesto en nuestra LAN, Este paquete de informacin es


enviado a travs del cable de internet hacia nuestro proveedor de servicios de
internet (ISP).

- Los paquetes son ledos por el router y cambia el camino, es decir, este
proveedor de internet (ISP) retransmite a su vez este paquete hacia los
servidores de nombre de dominio (DNS). Quienes estudian la estructura de la
URL para complementar el dominio, ubica el tipo de material y el servidor
donde est alojado.

b. Switch: aqu encontramos la participacin del Switch que coloca los


paquetes en el camino indicado, el DNS se encargar de buscar el servidor
donde est alojado el sitio y enviar el paquete hacia l.

c. Proxy: en caso de contar con un servidor proxy, el paquete una vez que
llega a su destino, el proxy abre los paquetes y busca la url y estudia si esta es
admitida, si es as, la coloca en la red mundial de redes.

d. Firewall: en caso de existir un firewall, este se encarga de filtrar la


informacin de tal manera que informacin delicada de la pc no salga. Pasa el
filtro, sale la informacin.

e. Router: los paquetes son recogidos por un router y los pone en un


camino mas estrecho, si algn paquete no entra a ip enva otro de reemplazo.

f. Web: entro a la telaraa de redes, llegando al servidor.

g. Pasa por el Firewall del servidor si posee.

h. Los paquetes son recibidos, abiertos y desempaquetados, es decir, la


informacin se decodifica, se muestra en la interfaz del servidor web y lo enva
a la app.
i. Se enva la informacin solicitada, otra vez en un paquete codificado, es
decir, los paquetes son reciclados por el servidor y los llena con la informacin
solicitada.

j. Enviado por el DNS hacia el proveedor de internet (ISP). Este a su vez


los enva hacia el ordenador que hizo la solicitud y el navegador lo decodifica
con el fin de mostrar la informacin a nivel de interfaz.

3. A nivel de seguridad porque pensar en primera instancia en un


servidor proxy

Podemos pensar en un servidor proxy como una capa de seguridad al


acceder a internet ya que, un servidor proxy permitir filtrar o restringir ciertas
paginas configuradas por el administrador de red a las que el cliente no pueda
ingresar, es decir, es como una muralla, entre el host cliente y el internet, dicha
muralla va filtrar contenido que no puede ser visualizado, ledo o accedido por
cliente, y asi evitar que tenga daos a la red local o al equipo del usuario final.
Entonces, al pensar seguridad podemos elegir un servidor proxy, ya que,
al ser configurado por el administrador de red, este bloqueara contenido que se
considere peligroso, evitar descarga de archivos no autorizados, garantizar la
integridad de los datos de nuestra red, pudiendo as evitar riesgos no
deseados. Un ejemplo claro de uso de servidor proxy; es su implementacin en
la empresas u organizaciones, donde se bloquea contenido o paginas
distractoras a los trabajadores, como redes sociales que interfieran en las
actividades cotidianas de la organizacin.
Por ello se dice que, en combinacin con otras soluciones de seguridad
y un buen firewall, un servidor proxy es un potente aliado ante ataques,
infecciones por malware o problemas relacionados con el hardware a la hora
de servir pginas. La posibilidad de controlar el trfico hacia y desde Internet en
funcin de nuestras necesidades es un gran punto a favor.

4. En hipotticos ataques:
Un ataque informtico consiste en aprovechar alguna debilidad o falla
para as decirlo la vulnerabilidad en el software o en el hardware, tanto puede
ser que hasta en las personas que forman parte de un ambiente informtico
son utilizadas ya que los denominados HACKERS comenten estos ataques
basndose en estudios en donde trabajaran, por tanto se dirigen a los
empleados de cualquier empresa a fin de obtener un beneficio, por lo general
de ndole econmico, causando un efecto negativo en la seguridad del sistema,
que luego repercute directamente en los activos de la organizacin.

a. Comportamiento del atacante:


Tiene una actitud maliciosa
Son usuarios malintencionados acechando
Tienen muchas formas de atacar las redes de ordenadores, inutilizados
los servidores donde nos conectamos o invadiendo nuestra privacidad
Buscan cualquier vulnerabilidad para romper la seguridad
De acuerdo a sus capacidades todos son peligrosos para la seguridad
de la red interna.

Conocer las diferentes etapas que conforman un ataque informtico


brinda la ventaja de aprender a pensar como los atacantes y a jams
subestimar su mentalidad, estas se dividen en:
Fase 1, Reconocimiento: Esta etapa involucra la obtencin de
informacin con respecto a una potencial vctima que puede ser una
persona u organizacin. Por lo general, durante esta fase se recurre a
diferentes recursos de Internet como Google, para recolectar datos del
objetivo. Algunas de las tcnicas utilizadas en este primer paso son la
Ingeniera Social, el Dumpster Diving, el sniffing.

Fase 2, Exploracin: En esta segunda etapa se utiliza la informacin


obtenida en la fase 1 para sondear el blanco y tratar de obtener
informacin sobre el sistema vctima como direcciones IP, nombres de
host, datos de autenticacin, entre otros.

Fase 3, Obtener acceso: En esta instancia comienza a materializarse el


ataque a travs de la explotacin de las vulnerabilidades y defectos del
sistema descubiertos durante las fases de reconocimiento y exploracin.

Fase 4, Mantener el acceso: Una vez que el atacante ha conseguido


acceder al sistema, buscar implantar herramientas que le permitan
volver a acceder en el futuro desde cualquier lugar donde tenga acceso
a Internet. Para ello, suelen recurrir a utilidades rootkits y troyanos.

Fase 5, Borrar huellas: Una vez que el atacante logr obtener y


mantener el acceso al sistema, intentar borrar todas las huellas que fue
dejando durante la intrusin para evitar ser detectado por el profesional
de seguridad o los administradores de la red. En consecuencia, buscar
eliminar los archivos de registro (log) o alarmas del Sistema de
Deteccin de Intrusos (IDS).
b. Objetivo del atacante:

Controlar una mquina para poder llevar a cabo acciones deseadas

Los atacantes, pueden tener muchos motivos:

La atraccin hacia lo prohibido


El deseo de obtener dinero (por ejemplo, violando el sistema de un
banco)
La reputacin (impresionar a sus amigos)
El deseo de hacer dao (destruir datos, hacer que un sistema no
funcione
En cuanto a lo que se centraban los atacantes hubo un cambio radical.
Se pas de ataques masivos con distintos tipos de virus o malware a ataques
ms dirigidos y silenciosos como ser el phishing y troyanos destinados a la
sustraccin de informacin para cometer fraudes. Anterior mente el objetivo era
acceder a los sistemas para obtener informacin y as vulnerar pginas, pero
ahora estos se estn enfocando ms en cometer fraudes o ciber crmenes para
obtener dinero rpido de empresas o personas particulares.

Algunos estudios suelen decir que hay tres elementos fundamentales


que forman parte de los objetivos que intentan comprometer a los atacantes.
Bajo esta perspectiva, el atacante intentar explotar las vulnerabilidades de un
sistema o de una red para encontrar una o ms debilidades en alguno de estos
tres elementos de seguridad:

Confidencialidad. Un atacante podra robar informacin sensible como


contraseas u otro tipo de datos que viajan en texto claro a travs de
redes confiables, atentando contra la confidencialidad al permitir que
otra persona, que no es el destinatario, tenga acceso a los datos.

Integridad. Mientras la informacin se transmite a travs del protocolo


de comunicacin, un atacante podra interceptar el mensaje y realizar
cambios en determinados bits del texto cifrado con la intencin de alterar
los datos del criptograma. El ataque no se lleva a cabo de manera
directa contra el sistema de cifrado pero s en contra de un mensaje o de
una serie de mensajes cifrados.

Disponibilidad. En este caso, un atacante podra utilizar los recursos de


la organizacin, como el ancho de banda de la conexin DSL para
inundar de mensaje el sistema vctima y forzar la cada del mismo,
negando as los recursos y servicios a los usuarios legtimos del
sistema. Esto se conoce como Denial of Service (DoS) y atenta
directamente contra la integridad de la informacin.
c. Causas de inseguridad

En los ltimos tiempos los ataques en grupo suelen ser hechos por
bandas llamados "piratas informticos" que suelen atacar para causar dao,
tanto por buenas intenciones, por espionaje o para ganar dinero. Cabe
destacar que los internautas deben ser conscientes de los peligros que
acechan en la Red. El simple hecho de abrir el navegador ya implica la
transmisin de datos desde nuestro ordenador hacia el exterior como lo es
nuestra direccin IP, el Proveedor de Servicios de Internet, las pginas
visitadas y la ID (identidad) de las cookies de usuario son una autntica fuente
de datos tanto para los expertos en marketing como para los piratas
informticos.

Generalmente, la inseguridad puede dividirse en dos categoras:


Un estado de inseguridad activo, es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden ser
dainas para el sistema (por ejemplo, no desactivar los servicios de red que el
usuario no necesita)
Un estado pasivo de inseguridad; es decir, cuando el administrador (o
el usuario) de un sistema no est familiarizado con los mecanismos de
seguridad presentes en el sistema.

Es importante sealar que las causas ms comunes a la hora de recibir


un ataque son:

Negligencia por parte de los usuarios a la hora de instalar y mantener


actualizados el antivirus.
Despreocupacin y falta de previsin por el tema de la seguridad de sus
PCs.
Desconocimiento del potencial riesgo que corren sus datos personales
cuando "viajan" por la Red; por ejemplo, cuando rellenan formularios con
informacin confidencial en pginas web no cifradas.
No tener conocimientos de los sitios a los que se accede
No tener conocimientos para limitar el acceso a ciertos sitos no
adecuados por usuarios finales.
No utilizar mecanismos de seguridad, es decir, no tener ningn medio de
proteccin de la red, como firewall o un servidor proxy.

d. Cmo es posible protegerse?

Mantenerse informado
Conocer el sistema operativo
Limitar el acceso a la red (firewall)
Limitar el nmero de puntos de entrada (puertos)
Definir una poltica de seguridad interna (contraseas, activacin de
archivos ejecutables)
Hacer uso de utilidades de seguridad (registro)
Se debe utilizar una estrategia de la defensa para proteger recursos
contra amenazas externas e internas.
Se debe invertir en una proteccin variada contra virus si es posible.
Tambin es necesario asegurarse de que la proteccin de virus est
configurada en diversos puntos.

En cuanto a la Oficina de Seguridad del Internauta (OSI) del Instituto


Nacional de Ciberseguridad propone un declogo de buenas prcticas para
evitar ponrselo fcil a los piratas informticos.

1. Utilizar un antivirus que analice todas las descargas.


2. Mantener el sistema operativo y el navegador actualizados.
3. Cuidar las contraseas.
4. Confiar en la web, pero sin ser ingenuo.
5. No hacer clic en enlaces que resulten sospechosos.
6. Tener cuidado con lo que se descarga.
7. Desconfiar de los correos de remitentes desconocidos.
8. No abrir ficheros adjuntos sospechosos.
9. Pensar antes de publicar.
10. Conocer los riesgos asociados al uso de Internet.

You might also like