4 may 2011

IDEA, RC2 Y RC4

International Data Encryption Algorithm (IDEA), RC2 and RC4
IDEA is similar to DES. It is patented internationally and so can be used in software outside of the US to its full 128-bit key length. It is believed to be a strong algorithm and no practical attacks on it have been published.
Netscape's Secure Socket Layer (SSL) implements DES, RSA, RC4 and IDEA. as part of its encryption algorithm.

RC2 and RC4
RC2 and RC4 are variable key size symmetric cipher functions. They were designed for bulk encryption and are faster than most other symmetric functions such as DES. RC2 is a variable length key symmetric block cipher. It can serve as a replacement for DES and is about twice as fast. RC4 is a variable length key symmetric stream cipher - it is at least 10 times as fast as DES in software. Because both RC2 and RC4 can have variable length keys, they can be as secure or insecure as is required or allowed.

RC2 and RC4 have special status with regard to export approval from the US. They are granted export approval quicker than other encryption software however they must limit their key lengths to 40 bits. It is this 40-bit RC4 algorithm that is used in many international versions of software such as Netscape Navigator. The algorithm for RC4 was a trade secret until it was published in a Usenet newsgroup. As it wasn't actually copyrighted it has been implemented outside of the US and is used in various softwares such as the free implementation of Netscape's Secure Socket Layer.

3 abr 2011

TIPOS DE ENCRYPTACIÓN

 Criptología
La criptología moderna, es decir la que se ha desarrollado a partir de 1976, es la tecnología que hace posible implementar las medidas de seguridad necesarias para crear la confianza en la Infraestructura Global de la Información. Por criptología podemos entender como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, e inversamente la obtención de la información protegida. Abarca por tanto la a la criptografía (textos, imágenes y datos), Criptofonía (voz) y al criptoanálisis. Existen multitud de tipos de encriptación, los cuales serán descritos brevemente, lo suficiente como para que sean entendidos. La aplicación de uno u otro lo dirá la practica comercial, pues dependiendo de su efectividad serán más o menos utilizados.
Nos podemos encontrar con los siguientes tipos de Encriptación:
Encriptación mediante claves simétricas: son las funciones más clásicas, es decir, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
Encriptación mediante claves asimétricas o públicas: existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar para que los demás puedan comunicarse con él, y una privada que debe mantener en secreto. Cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pública del destinatario. De esta manera, sólo el destinatario puede descifrar (con su clave secreta) el mensaje cifrado (Ni si quiera el emisor del mensaje puede descifrar el mensaje cifrado por él). Estos sistemas responden a la necesidad de comunicación en redes muy grandes, donde la gestión de claves secretas es inviable, pero además, la gran revolución de la criptografía moderna soluciona los problemas de autenticación de emisor y receptor, proporciona la posibilidad de firmar digitalmente los mensajes, y garantiza el contenido de los mismos. No obstante adolece de un punto débil: ¿cómo se asocian pares de clave pública-clave privada correctos en sí mismos con personas físicas? La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad. Nuevamente surge el dilema ¿debe estar en manos de órganos públicos (notarios) o por el contrario puede desempeñar este papel cualquier organismo privado (un banco)? El tiempo lo dirá, pero en cualquier caso debería existir un control estatal para poder descifrar los mensajes en caso de fraude.
Encriptación mediante códigos de integridad: se utilizan funciones matemáticas que derivan de una huella digital a partir de un cierto volumen de datos (una huella tiene de 128 a 160 bits). Es teóricamente posible encontrar dos mensajes con idéntica huella digital; pero la probabilidad es ínfima. Si se manipulan los datos la huella cambia; y modificar los datos de forma tan sabia para obtener la misma huella es algo computacionalmente inabordable en un plazo razonable.
Encriptación mediante firma digital: Dado un mensaje, basta calcular su huella digital y cifrarla con la clave secreta del remitente para obtener simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser(autenticación). Las firmas digitales suelen ir asociadas a una fecha. La fecha de emisión (y posiblemente la fecha de vencimiento de validez) suelen proporcionarse en texto claro, e incorporarse al cálculo de la huella digital, para ligarlas irrenunciablemente.

20 mar 2011

DS0, DS1 , E1

DS0. Canal digital por medio de cobre con un ancho de banda que puede llegar a 64 kbps.

DS1. El Signo Digital Nivel 1. Ideando especificación usada transmitiendo los signos digitales a las 1.544-Mbps en una facilidad de T1 (Estados Unidos) o a 2.108-Mbps en una facilidad de E1 (Europa).

 T1. Conexión por medio de línea telefónica que transporta datos con velocidades de hasta 1.544.000 bps. Aunque no es lo suficientemente rápida para soportar vídeo con movimiento a pantalla completa en tiempo real, es ésta la velocidad más usadapara conectar redes en Internet.
E1. Canal digital con un ancho de banda de 2,048 kbps o 2 Mbps.

Servicio Switched-56

Servicio Switched-56
Las compañías telefónicas de larga y pequeña distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versión de circuito conmutado de una línea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una línea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.

CONEXION T3

Los servicios de líneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de líneas alquiladas de más altas posibilidades disponibles hoy en día. T3 y FT-3 se diseñan para el transporte de grandes volúmenes de datos a alta velocidad entre dos puntos fijos. Una línea T3 se puede utilizar para reemplazar diferentes líneas T1.

CONEXION T1



Para velocidades de datos muy altas, el servicio T1 es el tipo de línea digital más utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir señales digitales de voz, datos y vídeo.
Las líneas T1 están entre las más caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden abonarse a uno a más canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1).
Multiplexación. Desarrollado por los Laboratorios Bell, T1 utiliza la tecnología denominada multiplexación. Diferentes señales de distintas fuentes se reúnen en un componente denominado multiplexor y se envían por un cable para la transmisión. En el punto destino de recepción, los datos se convierten en su formato original. Esta perspectiva surgió cuando se saturaban los cables telefónicos que transportaban sólo una conversión por cable. La solución al problema, denominada red T-Portadora, permitió a los Laboratorios Bell transportar muchas llamadas sobre un cable.
División del canal.Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad básica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este método, T1 permite 24 transmisiones simultáneas de datos sobre cada par de dos hilos.
Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por segundo. Este estándar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1.
Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisión superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4.
Nivel de señal
Sistema de portadora
Canales T-1
Canales de voz
Velocidad de datos (Mbps)
DS-0
N/A
N/A
1
0,064
DS-1
T1
1
24
1,544
DS-1C
T-1C
2
48
3,152
DS-2
T2
4
96
6,312
DS-3
T3
28
672
44,736
DS-4
T4
168
4.032
274,760

CONEXION DDS


Las organizaciones que requieren un entorno más rápido y seguro que el proporcionado por las líneas analógicas, pueden cambiar a las líneas de servicios de datos digitales (DDS). DDS proporciona comunicación síncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones.
El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN.
La principal ventaja de las líneas digitales es que proporcionan una transmisión cerca del 99 por 100 libre de errores. Las líneas digitales están disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.
No se requiere módem puesto que DDS utiliza comunicación digital. En su lugar, DDS envía datos desde un bridge o router a través de un dispositivo denominado Unidad de servicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/Data Service Unit).
Este dispositivo convierte las señales digitales estándar que genera el ordenador en el tipo de señales digitales (bipolar) que forman parte del entorno de comunicación síncrona. Además, contiene la electrónica suficiente para proteger la red del proveedor de los servicios DDS.

8 mar 2011

PRACTICA 2 DE PACKET TRACER (DOWNLOAD)

PRACTICA 2 DE PACKET TRACER (DOWNLOAD) 
Para esta práctica utilizamos un switch un router y cuatro pc, se conectan todas las pc a el switch y el switch al router, se hace toda la configuración como poner las direcciones ip a cada pc, su mascara de red y su Gateway, asi también se hace la configuración correspondiente al switch y al router como esta en el video. Al terminar tendremos 2 vlan pero con la ayuda de un router tendremos acceso a todos los pc por medio del Gateway.

PRACTICA1 DE PACKET TRACER (DOWNLOAD)

PRACTICA 1 DE PACKET TRACER (DOWNLOAD)

Para esta práctica utilizamos un switch y tres computadoras, al switch le asignamos un nombre, contraseña para configuración y un mensaje del día. Se creó una vlan que es la que nos permite solo tener acceso de la pc0 con la pc1 y no a la pc2 por medio de la vlan creada.

4 mar 2011

VPN

Red privada virtual
Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

3 mar 2011

SSH

Secure Shell

Secure Shell (SSH)
Familia:
Función:
Sirve para acceder a máquinas remotas a través de una red.

Ubicación en la pila de protocolos
SSH

Estándares:


SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.


Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

GLOSARIO DE TERMINOS

Dirección MAC (MAC address), identificador de 48 bits que se corresponde de forma única con una interfaz de red.
(RDSI o ISDN en inglés) Red Digital de Servicios Integrados
Open System Interconnection (Modelo de interconexión de sistemas abiertos), que es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos.
Acceso Múltiple por Detección de Portadora (Carrier Sense Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"),En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3 y 4).

TUNNELING (AUDIO)

1 mar 2011

PROTOCOLO TUNNIG

Las redes de ordenadores utilizan un protocolo de túnel cuando un protocolo de red (el protocolo de entrega) encapsula un protocolo de carga diferentes. Mediante el uso de túneles se puede (por ejemplo) tienen una carga útil de más de una entrega incompatibles de la red, o proporcionar un camino seguro a través de una red insegura.

Túnel típicamente contrasta con un modelo de protocolo en capas como las de OSI o TCP / IP. El protocolo de entrega por lo general (pero no siempre) funciona a un nivel más alto en el modelo que tiene el protocolo de carga útil, o al mismo nivel.

Para entender un determinado protocolo de pila, los ingenieros de red debe comprender tanto la carga útil y establece la entrega del protocolo.
Como ejemplo de la capa de red a través de la capa de red, Encapsulación de enrutamiento genérico (GRE), un protocolo de funcionamiento a través de IP (protocolo IP número 47), a menudo sirve para llevar los paquetes IP, con direcciones privadas RFC 1918, a través de Internet utilizando los paquetes de entrega con el público direcciones IP. En este caso, los protocolos de entrega y la carga útil son compatibles, pero las direcciones de carga son incompatibles con los de la red de distribución.
Por el contrario, una carga útil de IP pueda creer que ve una capa de enlace de datos de entrega cuando se realiza dentro de la Layer 2 Tunneling Protocol (L2TP), que parece el mecanismo de carga como un protocolo de la capa de enlace de datos. L2TP, sin embargo, en realidad se ejecuta en la capa de transporte utilizando User Datagram Protocol (UDP) sobre IP. La propiedad intelectual en el protocolo de entrega podría funcionar sobre cualquier protocolo de enlace de datos de IEEE 802.2 a través de IEEE 802.3 (es decir, Ethernet basada en estándares) para el Punto-a-punto Protocolo (PPP) a través de un enlace de módem de acceso telefónico.

protocolos de túnel puede utilizar el cifrado de datos para transportar protocolos inseguros carga sobre una red pública (como Internet), de tal modo que proporcionan una funcionalidad de VPN. IPsec tiene un extremo a extremo el modo de transporte, pero también puede funcionar en un modo de hacer un túnel a través de un gateway de seguridad de confianza.

28 feb 2011

DETERMINACIÓN DE LA CATEGORÍA DE UN CABLE UTP

CATEGORÍAS DEL CABLE UTP (Par Trenzado)
En los cables de pares hay que distinguir dos clasificaciones:
1. Las Clases: Cada clase especifica las distancias permitidas, el ancho de banda conseguido y las aplicaciones para las que es útil en función de estas características.
2. La Categorías: Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. En Noviembre de 1991, la EIA/TIA 568 define las siguientes categorías de cable: Categoría 3 hasta 16MHz, Categoría 4 hasta 20 MHz y la Categoría 5, hasta 100MHz.
Categoría 1 (Level) 1: Esta categoría consiste del cable básico de telecomunicaciones y energía de circuito limitado. Los cables de categoría 1 y 2 se utilizan para voz y transmisión de datos de baja capacidad (hasta 4Mbps). Este tipo de cable es el idóneo para las comunicaciones telefónicas, pero las velocidades requeridas hoy en día por las redes necesitan mejor calidad. Existen pero no son reconocidas en las 568A. Los productos de la categoría 2 deben de ser usados a una velocidad de transmisión menor a 4mbps para dato y voz, mientras que la categoría 1 debería ser usada para voz y velocidad muy pequeña para la transmisión como el RS-232.
Categoría 2:(Level) 2: Esta categoría consiste de los cables normalizados a 1 MHz.
Categoría 3 (CAT3): Esta es la designación del cable de par trenzado y elementos de conexión los cuales en base al desempeño pueden soportar frecuencias de transmisión hasta 16 MHz y rangos de datos de 10 Mbps. Los cables de categoría 3 han sido diseñados para velocidades de transmisión de hasta 16 Mbps. Se suelen usar en redes IEEE 802.3 10BASE-T y 802.5 a 4 Mbps. El cable UTP categoría 3 y las conexiones del Hardware han sido probados y certificados, para cumplan ciertas especiaciones a una velocidad máxima de 16 MHz y una agradable velocidad de transmisión de datos de 10mbps.
Categoría 4 (CAT4): Esta es la designación del cable de par trenzado y conectores los cuales se desempeña hasta 20 MHz y rangos de datos de 16 Mbps. Los cables de categoría 4 pueden proporcionar velocidades de hasta 20 Mbps. Se usan en redes IEEE 802.5 Token Ring y Ethernet 10BASE-T para largas distancias. Los productos categoría 4 han sido probados y certificados a una velocidad máxima de 20 MHz y agradable velocidad de datos de 16mbps.
Categoría 5: Categoría 5e:(CAT5, CAT5e): Esta es la designación del cable de par trenzado y conectores los cuales se desempeñan hasta 100 MHz y rangos de datos de 100 Mbps. Los cables de categoría 5 son los UTP con más prestaciones de los que se dispone hoy en día. Soporta transmisiones de datos hasta 100 Mbps para aplicaciones como TPDDI (FDDI sobre par trenzado). Cada cable en niveles sucesivos maximiza el traspaso de datos y minimiza las cuatro limitaciones de las comunicaciones de datos: atenuación, crosstalk, capacidad y desajustes de impedancia. Los productos categoría 5 han sido probados y certificados a una velocidad máxima de 100 MHz y pueden soportar una velocidad de transmisión de datos de 100mps.
Categoría 6: (CAT6): Esta es la designación del cable de par trenzado y conectores los cuales especificada hasta 250 MHz

RED ATM

Redes ATM
Redes ATM
Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en unidades de datos de un tamaño fijo de 53 bytes llamadas celdas. ATM opera en modo orientado a la conexión, esto significa que cuando dos nodos desean transferir deben primero establecer un canal o conexión por medio de un protocolo de llamada o señalización. Una vez establecida la conexión, las celdas de ATM incluyen información que permite identificar la conexión a la cual pertenecen.
En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos intermedios llamados switches.


Las redes ATM están formadas por tres elementos diferentes: usuarios (dispositivos de extremo), conmutadores e interfaces.
En las redes ATM, hay dos tipos de interfaces que describen cómo se comunican estos elementos: interfaces de usuario a red (UNI, User-to-Network Interfaces) e interfaces de red a red (NNI, Network-to-Network Interfaces).
Las especificaciones UNI y NNI proporcionan un método de señalización estándar para que se comuniquen las estaciones finales y los conmutadores ATM.


Nota
El Administrador de llamadas de los servicios ATM de Windows es compatible actualmente con la norma UNI 3.1 del Foro ATM. Para obtener más información acerca de los servicios ATM de Windows, vea Servicios ATM de Windows definidos

19 feb 2011

MARCAS Y FABRICANTES DE SWITCHES

 
-3Com 812
-3Com 11 G Wireless
-3Com 3CRWDR100Y72

-Alcatel Speed Touch


-Belkin 802.11B
-Belkin 802.11G

-Benq ESG 103


-Cisco 827


-CNet CAR-854
-CNet CWR-854

-Comtrend 500
-Comtrend 535
-Comtrend 536+
-Comtrend 561
-Comtrend 5071


-Conceptronic C54APRA
-Conceptronic CADSLR4
-Conceptronic C54BRS4
-Conceptronic C54APRA2+



-Conexant CX82310


-N&C RWGD45



- D-Link 500
- D-Link 504G
- D-Link 504T
- D-Link 524T
- D-Link G604T
- D-Link 614
- D-Link 624
- D-Link G624T



-Huawei SmartAX MT882
-Huawei HG520
-Huawei Echolife HG520V




-Linksys BEFSR41
-Linksys WAG54G
-Linksys WAG354G
-Linksys WRT54G
-Linksys AG241



-Netgear DG834G

-Nokia M1112


-Ovislink DR-WG4S


-SMC 7204 BRA
-SMC 7804 WBRA
-SMC 7401 BRA
-SMC 7904W BRA




-Sagem Fast 1200
-Sagem 1500



-Speedstream 5200
-Speedstream 5660


-Supergrass DYN04+




-Telsey CPVA500

-Thomson 510
-Thomson ST580i
-Thomson 530
-Thomson 545
-Thomson 546
-Thomson TcW 720





-US Robotics 9003
-US Robotics 9105
-US Robotics 9110


-DrayTek Vigor 2600



-Webstar 2320



-Xavi x7028r Wireless
-Xavi x7768r Wireless
-Xavi x7868r Wireless
-Xavi x8121r Wireless



-Zaapa ZW BR11NT



-Zoom X5
-Zoom X5 5554A
-Zoom X6




-Zyxel P623-41
-Zyxel P643
-Zyxel P645R-A1
-Zyxel P650HW
-Zyxel P660HW
-Zyxel P660H-D1
-Zyxel P660HW-D1
-ZyXEL P2302
-ZyAir G-2000