martes, 28 de octubre de 2014

Modelo TCP/IP

Continuando con nuestro tema de redes, el día de hoy, vamos a hablar un poco sobre el modelo TCP/IP.

A diferencia de nuestro amigo el modelo de referencia OSI, el modelo TCP/IP es el que se utiliza actualmente, bueno, antes de que entremos en conflicto, aclaro, que el conocimiento del modelo OSI si es necesario a pesar de que el modelo utilizado es el TCP/IP, sucede que el modelo actualmente usado (TCP/IP) es la reunión de las capas del modelo OSI en 4 capas principales (por decirlo de alguna manera) ya que lo ideal en una red de datos es que se cumplan los pasos y/o procesos descritos en el modelo de referencia OSI, mas sin embargo en el momento de la creación de este protocolo no se tenia previsto mas que como una referencia debido principalmente a que para este tiempo no se habian implementado de lleno los protocolos, por lo cual, este modelo no se amoldo como debia a la impementación de estos, fue entonces, cuando nacio TCP/IP.

TCP/IP nace como un modelo creado bajo las premisas dispuestas por el modelo OSI y contando con la implementación de los protocolos logro amoldarse a lo que se requeria, sin embargo debido a que el modelo TCP/IP solamente cuenta con 4 capas las cuales son una reunión generalizada del OSI es mas dificil de entender su funcionamiento en comparacion con OSI, es debido a esto que el modelo OSI viene perfectamente como un modelo de estudio, puesto que desglosa de mejor manera los pasos que contribuyen a las conexiones, transmisiones y demas elementos necesarios en una red.

Ya que esta entrada se trata sobre TCP/IP pasaremos a detallar sus capas:

Capas TCP/IP

4. Aplicación: en esta capa se agrupan las ultimas 3 capas del modelo OSI (sesión, presentación, aplicación), y son agrupadas debido a que en determinadas ocaciones algunas aplicaciones no requieren de las capas de sesión y presentacion.

3. Transporte: igual a la capa de transporte del modelo OSI

2. Internet: Igual a la capa de red del modelo OSI

1. Acceso a red: esta capa agrupa las capas fisica y enlace del modelo OSI

Aunque en escencia pueda parecer lo mismo, si se llegara a profundizar un poco en estos modelos se podria observar que existen elementos que son trabajados de maneras diferentes dentro de estos e incluso que algunos de los servicios, procesos y protocolos comienzan o terminan en capas inferiores a las que normalmente hacen referencia dentro del estudio.

para hacer un pequeño simil entre TCP/IP y OSI podemos ver la siguiente imagen:


Imagen gracias a google imagenes

Ahora que ya hemos visto a grandes rasgos que es el modelo TCP/IP y su relación con OSI, veremos algunos de los protocolos del modelo que nos compete.

Protocolos capa de aplicación TCP/IP

- DNS (servicio de nombres de dominio): utilizado para la resolución de los nombres de domino asociados a direcciones ip.
- HTTP (protocolo de transferencia de hipertexto): es utilizado para la transferencia de contenidos de paginas web.
- SMTP (protocolo de transferencia simple de correo): utilizado para los correos y mensajes adjuntos.
- FTP (protocolo de transferencia de ficheros): utilizado para la transferencia de archivos entre sistemas
- Telnet (protocolo de emulación de terminal): este protocolo permite el acceso remoto a servidores y dispositivos de red.

Ademas de los protocolos ya vistos de la capa de aplicación tambien cabe mencionar que en esta, tambien se ejecutan una serie de aplicaciones que nosotros como usuarios finales solemos utilizar, tal es el caso de nuestro navegador, ademas es necesario resaltar que tambien existen algunas aplicaciones que hacen uso inmediato de capas inferiores a la de aplicación como por ejemplo los clientes de correo o chats.

Ahora que contamos con un poco mas de conocimiento sobre TCP/IP lo unico que resta es profundizar por cuenta propia y bueno ya para finalizar esta entrada me gustaria decirles que los protocolos mencionados pueden ser encontrados totalmente detallados en los documentos RFC (ya hablaremos sobre estos mas adelante).

Si deseas profundizar en el tema te recomiendo que sigas el siguiente enlace

lunes, 27 de octubre de 2014

Errores mas comunes de las empresas en cuestion de seguridad

A lo largo de las entradas hemos podido aprender un poco sobre el funcionamiento de las redes y algunas caracteristicas basicas a tener en cuenta dentro de la administración de las mismas. Ahora en esta pequeña entrada vamos a hacer un  top 5 sobre los errores mas comunes cometidos por las pequeñas y medianas empresas.

Como todos sabemos la información sea convertido a lo largo del tiempo en uno de los elementos mas preciados por las organizaciónes, aun asi, existen a día de hoy multiples organizaciones de pequeña y mediana envergadura cuya seguridad deja mucho que desear, ya sea por cuestiones moneratias, falta de asesoria, o por falta de conocimiento. Sea cual sea la razón lo unico cierto es que estos errores son bastante comunes y resumibles en 5 fundamentales:
  1. Descuido en el Mantenimiento de la red. Como bien sabemos a dia de hoy la tecnologia juega un papel sumamente importante dentro de nuestras vidas, tanto asi que cada dia que pasa, trae consigo miles y miles de novedades tanto en hardware y software, como en vulnerabilidades, es por esto que se hace necesario mantenernos al tanto de las actualizaciones que entregan los diversos fabricantes, en especial sobre aquellas vulnerabilidades que hablan sobre la mejora de la seguridad de nuestro sistema. 
  2. Copias de seguridad. Realizar copias de seguridad aunque este es un elemento clave que suponemos que todas las empresas conocen, existen aquellas que a pesar de saberlo no lo implementan o por lo menos no generan el habito de respaldar la información en los miembros que integran a la organización, en otros casos existen ademas quienes hacen copias de respaldo y las almacenan dentro de los mismos sistemas de uso cotidiano, sin otorgarle la debida importancia.
  3. Servicios de internet vulnerables. El desconocimiento del funcionamiento de la red de redes y la escases de conocimientos informaticos lleva en muchas ocaciones a los miembros de las organizaciones a hacer un uso indebido de los equipos de la organización. Uno de los usos mas habituales suele ser el de navegar de manera indiscriminada por la red haciendo clic a diestra y siniestra o realizar la descarga de archivos de origen sospechoso y todo esto suele generar aberturas dentro de nuestra red que pueden llegar a comprometer gravemente la seguridad de nuestra organización.
  4. Confiar demasiado en un antivirus. Este es un punto en el cual no solo las organizaciónes "pecan" ya que en muchas ocaciones el instalar el ultimo antivirus nos genera una gran sensación de seguridad, mas sin embargo es necesario tener presente que los antivirus no son 100% infalibles y confiar demasiado en estos suele ser un gran error en el cual desafortunadamente muchas PYMES caen. Los antivirus son una parte importante para tener nuestros dispositivos y, por ende, nuestra información a salvo pero también son vulnerables por los virus y por algunos de los atacantes más conocedores.
  5. Protección interna. Este es uno de los factores mas importantes y que menos son tomados en cuenta ya que muchas de las organizaciones suelen invertir en su seguridad externa (despues de haber sido victimas, normalmente) pero no toman en cuenta la seguridad interna de la organización y el factor humano como generador de brechas en la seguridad ya que como es bien conocido el factor mas vulnerable dentro de una organización son los mismos integrantes de esta.

martes, 21 de octubre de 2014

Modelo OSI


Hola a todos y a todas!

El día de hoy hablaremos un poco de El famoso modelo de referencia OSI, empezando por responder la pregunta que seguro muchos de los lectores se estarán haciendo ¿por que modelo de referencia?, bueno, para entender un poco mas empezaremos por decir que este modelo ha sido desarrollado por la ISO (international standard organisation, organización internacional de normalización) como una guía (he aquí el por que es un modelo de referencia) para definir un grupo de protocolos con la finalidad de proporcionar un punto común que permita, la coordinación en el desarrollo de aquellas normas destinadas a la interconexión de sistemas, y además permita identificar los campos en los que se requiere la elaboración y/o el perfeccionamiento de normas, es decir, mantener todas las normas dentro de un marco común. Hasta este punto hemos podido obtener una idea general de que es el modelo y también su finalidad, ahora solo resta saber ¿como esta compuesto?.

Actualmente el modelo de referencia OSI esta conformado por 7 capas dependientes una de la otra, de la siguiente manera:


Imagen tomada de: ElmodeloOSI.pdf

Donde cada una de las capas se encarga de un conjunto de funciones, con el objetivo de transportar los paquetes de datos de su origen hasta su destino, teniendo esto presente diremos que cada capa se encarga de realizar las siguientes funciones:

7. Aplicación: es la encargada de suministrar servicios de red a los procesos de cada aplicación (como, por ejemplo correo electronico).

6. Presentación: esta capa garantiza que aquellos datos enviados puedan ser leídos por el sistema receptor.

5. Sesión: se encarga de administrar las sesiones entre las aplicaciones.

4. Transporte:  encargada de mantener y terminar los "circuitos virtuales" y también de otras tareas como la detección de fallas y control del flujo de la información.

3. Red: esta capa provee una transferencia confiable de datos a través de un medio.

2. Enlace: realiza un control directo de los enlaces permitiendo el acceso a los medios.

1. Física: esta capa permite la transmisión binaria, teniendo en cuenta elementos como cables, conectores, voltajes, velocidades de transmisión de datos, etc...

Cabe resaltar que cada una de estas capas depende de su capa inmediatamente inferior.

Ya para finalizar esta entrada podemos decir que de el Modelo OSI aun hay mucho por hablar, mas sin embargo el objetivo de esta entrada no es otro que brindar un conocimiento básico, es por esto que recomiendo que para mas información sobre este modelo hagamos uso general de Google ya que estoy seguro que encontraran mucha información de utilidad que les ayudara a profundizar tanto como lo deseen. Por el momento nos viene bien con este pequeño fragmento de conocimiento para todo lo que vendrá en las próximas entradas.

Feliz Semana!.

lunes, 20 de octubre de 2014

Topologias de Red



Complementando la entrada anterior vamos a hablar un poco sobre "las topologías de red" y para esto nada mejor que plantearnos una pequeña pregunta a fin de saber como proceder. 

Comenzaremos por responder a la pregunta mas básica que se nos viene a  la mente, ¿Que son las dichosas topologías de red?, bueno, sin mas rodeos empezaremos diciendo que una topología de red es básicamente la disposición física en la que se conecta una red de ordenadores (recordemos que actualmente existen multitud de dispositivos además de los ordenadores que también pueden pertenecer a una red), esta disposición es la que nos permitirá hacernos una idea del posible flujo de la información y de algunos aspectos relacionados a la dependencia de los dispositivos dentro de la red, con esto ultimo quiero decir que según la topología implementada, podremos tener independencia en el acceso a la red de redes (por dar un ejemplo) o seremos dependientes de otros dispositivos para poder acceder a través de estos a la ya mencionada red de redes, para dejar un poco mas claro el ejemplo anterior podremos imaginarnos a 3 ordenadores conectados de la siguiente manera:

suponiendo que el ordenador A estuviera conectado a internet y estuviera compartiendo el acceso a B y este a su vez a C, seria necesario que este se encontrara activo si yo quisiera acceder a la red mediante el ordenador B, así mismo si el ordenador C requiriera conectarse a internet y alguno de los otros 2 ordenadores no se encontrara activo no se podría acceder, en este caso podemos decir que los ordenadores B y C son claramente dependientes de A para acceder a la red y además C también es dependiente de B ya que si este no estuviera seria como el juego de los vasos y el cordel pero con el cordel roto a la mitad, es decir no serviría de nada.

Habiendo comprendido un poco mas sobre la importancia de las conexiones dentro de una red, pasaremos a ver, que otros tipos de conexiones podremos encontrar, o dicho de otra manera veremos, que otras topologías existen, mediante la siguiente imagen.
(Tomada de: google imágenes)

En la imagen anterior podemos ver 2 elementos principales, la primera son los ordenadores y/o dispositivos (representados por los puntos azules) y las conexiones entre estos (las claramente identificables lineas negras).

Topología Bus

En esta todas las estaciones están conectadas a un único canal de comunicaciones (algo así como una gran tubería de la cual salen pequeñas tuberías hacia los hogares) por medio de distintos dispositivos (unidades interfaz y derivadores). Los ordenadores utilizan este canal para comunicarse con el resto. EN este caso si uno de los ordenadores queda inhabilitado no afectara a los demás en la transmisión o recepción, mas sin embargo, si el daño estuviera en el canal principal toda la red quedaría inservible. 

Una de las características de esta topología es que permite que todos los dispositivos de la red puedan ver todas las señales de todos los dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información, pero, así mismo puede representar una gran desventaja, debido a que se pueden producir problemas en el tráfico (colisiones).


Topología Estrella

En esta topología los dispositivos están conectados directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él, y ya que, todas las estaciones están por separado, la perdida de uno de estos no alterara al resto.


Topología Anillo

En esta los dispositivos se conectan formando un anillo y para que esto sea posible se requiere que cada dispositivo tenga un receptor y un transmisor que hace la función de repetidor permitiendo el paso de la señal al siguiente dispositivo.

En este tipo de red la comunicación se da por el paso de un token o testigo (Haciendo un símil seria como una carrera con relevos, donde un corredor llega con el testigo y justo cuando lo recibes empiezas a correr).

Topología Árbol

Es tomada por muchos como la variación de la red en bus, en esta, la falla de un dispositivo no genera interrupción en las comunicaciones. En esta topología se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (denominado backbone) al que hay conectadas redes individuales en bus.

Topología Malla
 
Esta es una topología de red cuya particularidad es que cada dispositivo se encuentra conectado a uno o más dispositivos (para que sea 100% malla requiere que la conexión de cada dispositivo sea total con todos los demás dispositivos). De esta manera es posible llevar los mensajes de un dispositivo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. ya que cada cada dispositivo tiene sus propias conexiones con todos los demás.

Topología Mixta

En este punto debemos decir que esta es la topología mas común a día de hoy y se trata de nada mas y nada menos que de la unión de varias de las topologías ya vistas.
Nota: cabe resaltar que a lo largo de esta entrada he usado mucho la palabra "Dispositivos" para hacer referencia a computadores, tablets, smartphones y otros, aun así lo mas común y tal vez mas acertado es referirse a estos como nodos, estaciones o equipos de trabajo.

Ya para finalizar me gustaría facilitarles una pequeña aplicación que nos viene muy bien para crear nuestras topologías de red. App_Trt Net Designer








jueves, 16 de octubre de 2014

¿Que es una red?

Para dar inicio al presente blog de Seguridad Informática, pienso que seria pertinente partir de lo mas básico e ir avanzado poco a poco en las siguientes entradas, es por esto que el tema inaugural será un breve repaso sobre ¿Que son las redes informáticas y cual es su función principal?. 

Ya entrando en tema diremos que una "red informática es un conjunto de dispositivos interconectados entre sí a través de un medio", pues bueno hasta este punto ya contamos con una muy pequeña definición que ciertamente nos sirve como punto de partida para todo aquello que vendrá, pero bueno y ¿cual es su función?, pues nada mas ni nada menos que intercambiar información y compartir recursos. Hasta este punto tenemos una pequeña definición que involucra el "¿que es?" y el "¿para que sirve?", aun así, quedan abiertos algunos interrogantes como, ¿que tipos de dispositivos?, ¿cuales recursos? y ¿que medios?, pues bien, en cuanto a los dispositivos, a día de hoy podemos decir que, no solamente contamos con los ya conocidos ordenadores, sino que además existe una nueva serie de dispositivos que nos permiten mantenernos conectados como ejemplo tenemos a los smartphones, las tablets, los PDA's, (solo por mencionar algunos). En cuanto a los recursos, tenemos a aquellos dispositivos como impresoras, escaners, entre otros y en cuanto a los medios podemos afirmar que las redes de información actuales se componen de 2 medios principales normalmente catalogados dentro de los medios guiados y no guiados, dicho de otra manera (¡muy poco profesional por cierto!) diríamos que los medios actuales de comunicaciones en la red no son otros que cableados e inalámbricos(Ojo, que este termino no confunda, solo usado para fines de entendimiento). 

A grandes rasgos, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, según el tipo de red se dará el caso de que uno de los dispositivos o ambos cumplan ambos roles, de tal manera que se irán alternando en distintos instantes de tiempo.

También cabe mencionar que estas comunicaciones se encuentran regidas por una serie de protocolos y normas que no solo facilitan la comunicacion entre dispositivos sino que ademas regulan, coordinan y controlan la correcta transmision y recepcion de informacion (pero esto ya se verá mas adelante). Solo a manera de "abre-bocas" diré que actualmente los modelos TCP/IP y OSI son los que de cierta manera regulan las comunicaciones entre dispositivos. Para las siguientes entradas entraremos a ver un poco mas a fondo sobre  estos modelos y ademas sobre algunos otros temas que no suelen ser muy conocidos (aunque te muevas dentro del mundo de las redes) como por ejemplo los documentos RFC's, las Honey net's, Honey pots, entre otras cositas de interés.