martes, 25 de abril de 2017

¿Qué es auditoria de Redes?

Es un mecanismo de prueba de una red informática, que tiene el fin de evaluar el desempeño, la seguridad de la misma, con el objetivo de lograr la utilización más eficiente y segura en la red. Primeramente lo que hay que hacer es identificar la estructura física/hardware y la estructura lógica/software del sistema.


Auditoria de Red Física

La auditoria de red física que consta de la siguiente manera:

Garantiza:

1. El control de la utilización de equipos de prueba, para monitorizar la red y el tráfico de información en ella. Protección y tendido adecuado de los cables de red para poder así evitar accesos físicos.

Comprobando:

1. El equipo debe estar bien ubicado en un lugar cerrado, el acceso tiene que ser limitado. La seguridad de la red debe ser la adecuada.




Auditoria de la Red Lógica
La auditoria de la red lógica consta de la siguiente manera:


Manejar:


1. El sistema siempre debe contar con una contraseña de acceso, para que la información pertinente sea encriptada.

2. Debe ser evitada la importación y la exportación de la información.

Comprobar: 

1. El software tenga procedimientos correctivos y el control de mensajes duplicados que esten fuera del orden, perdidos o en retraso.

2. Debe tener políticas de seguridad que impidan la instalación de programas que puedan afectar al sistema.

ETAPAS A COMPLEMENTAR EN LA AUDITORIA DE REDES

1. Análisis de Vulnerabilidad.- Depende directamente el curso de acción de todas las etapas. Cuenta con la tecnología y la capacidad necesaria para elaborar reportes detallados sobre el grado de vulnerabilidad del sistema.

2. Estrategias de Saneamiento.- Identifica cual es la"fisura"en la red, se debe cubrirlas, ya sea actualizando el software infectado, reconfigurarlo o removerlo para reemplazar por otro que sea mas seguro.

3. Plan de Contención.- La red ha sido replanteada, se tiene la certeza de que es segura y que el riesgo de ser vulnerada ha disminuido.

4. Seguimiento Continuo.- La seguridad no se la deja atrás, hay que ser pendientes en cuanto a la seguridad, estar atentos con los nuevos avisos que van surgiendo.

miércoles, 19 de abril de 2017

NORMA TIA/EIA 568b
TIA/EIA-568-B son tres estándares que tratan el cableado comercial para productos y servicios de telecomunicaciones.
Los tres estándares oficiales: ANSI/TIA/EIA-568:
·         B.1-2001.
·         B.2-2001.
·         B.3-2001.
Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos.
Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (cable de par trenzado). Esta asignación se conoce como T568A y T568B, y a menudo es nombrada (erróneamente) como TIA/EIA-568A y TIA/EIA-568B.
En el protocolo más actual, TIA/EIA-568B, la terminación de los conectores que cumple para la transmisión de datos arriba de 100 Mbps es la T568A.
TOPOLOGIAS DE SISTEMAS DE CABLE ESTRUCTURADO
El TIA/EIA-568-B define una arquitectura jerárquica de sistemas de cable, en la que un conector cruzado (MCC) se conecta a través de una red en estrella a través del eje del cableado a conectores cruzados intermedios (ICC) y horizontales (HCC). Los diseños de telecomunicaciones tradicionales utilizaron una topología similar y mucha gente se refiere a los conectores cruzados por sus antiguos nombres no estándar: "marcos de distribución" (con las varias jerarquías llamadas MDFs, IDFs y armarios de cables). El eje del cableado también se utiliza para interconectar las instalaciones de entrada (como los puntos de demarcación de telco) al conector cruzado principal. Las distancias máximas del eje del cableado varían entre 300 m y 3000 m, dependiendo del tipo de cable y del uso.
Los conectores cruzados horizontales proporcionan un punto para la consolidación de todos los cableados horizontales, que se extiende en una topología en estrella a zonas de trabajo individual como cubículos y oficinas. Bajo el TIA/EIA-568-B, la máxima distancia entre cables horizontal permitida varía entre 70 m y 90 m para pares de cables dependiendo de la longitud del parche del cable y del calibre. El cableado de fibra óptica horizontal está limitado a 90 m. Los puntos de consolidación opcional o puntos de transmisión están permitidos en cables horizontales, aunque muchos expertos de la industria desaniman de utilizarlos. En áreas de trabajo, los equipos están conectados al cableado horizontal mediante parches.

El TIA/EIA-568-B también define características y requisitos del cableado par instalaciones de entrada, habitaciones de equipos y de telecomunicaciones.
Resultado de imagen para TIA/EIA 568b

lunes, 10 de abril de 2017

NORMA IEEE 802.1

Su trabajo se centra en desarrollar estándares y prácticas recomendadas en las siguientes áreas: arquitectura 802 de redes de área personal (LAN) y de redes de área metropolitana (MAN), interconexiones entre redes 802 LAN, MAN y otras redes de área amplia (WAN), seguridad 802, gestión de redes 802 y protocolos en capas superiores.
El grupo de trabajo se subdivide en 4 subgrupos:
  • Redes sensibles al tiempo (Time Sensitive Networking)
  • Seguridad (Security)
  • Interconexiones de centros de datos (Data Center Bridging)
  • OmniRAM
PROYECTOS ACTIVOS
EstándarSubgrupo de trabajoDescripción
802.1XbxSeguridadAcuerdo de protocolo MAC clave de seguridad (MKA) extensiones
802.1ARceSeguridadIdentidad de dispositivo seguro, Enmienda 1: Curva SHA-384 y P-384 elíptica
802.1AEcgSeguridadSeguridad MAC - Dispositivos de cifrado de datos Ethernet
802.1XckSeguridadBasada en el puerto Network Access Control Enmienda: YANG Modelo de Datos
802.1ESeguridadPráctica Recomendada para cuestiones sobre privacidad para IEEE 802 Tecnologías
802.1AS-2011/2 ColorTiempo redes Sensible802.1AS-2011 / COR2 - Las correcciones técnicas y de redacción
802.1AS-RevTiempo redes SensibleTemporización y sincronización: temporización y sincronización para aplicaciones sensibles al tiempo - Revisión
802.1QbuTiempo redes SensiblePreferencia marco
802.1QbvTiempo redes SensibleMejoras para el tráfico regular
802.1CBTiempo redes SensibleReplicación marco y eliminación de Reliabilty
8021QccTiempo redes SensibleProtocolo corriente Reserva (SRP) Mejoras y mejoras de rendimiento
802.1QchTiempo redes SensibleCíclica Cola y reenvío
8021QciTiempo redes SensiblePer-Stream Filtrado y Vigilancia
802.1QbzTiempo redes SensibleMejoras en puente de 802.11
8021QcaTiempo redes SensibleControl de ruta y Reserva
802.1AC-RevTiempo redes SensibleServicio MAC Revisión Definición
802.1CMTiempo redes SensibleRedes-Momento delicado para Fronthaul
802.1QcnTiempo redes SensibleInterfaz de la estación virtual (VSI) Descubrimiento y Protocolo de Configuración (VDP) Extensión de soporte de red de virtualización de superposiciones sobre la capa 3 (NVO3)
802.1QcpTiempo redes SensiblePuentes y puenteados Redes Enmienda: YANG Modelo de Datos
802.1QcdData Center BridgingAplicación VLAN TLV
802.1QcjData Center BridgingFijación automática a los servicios Provider Backbone Bridging (PBB)
802cData Center BridgingSoporte local de control de acceso (MAC) dirección de uso
802.1CFOmniRANModelo de Red de Referencia y descripción del funcionamiento de la Red de Acceso IEEE 802
PROYECTOS ARCHIVADOS
EstándarDescripción
802Visión general y arquitectura
802aParque infantil Ethertypes
802bEl registro de identificadores de objetos
802.1Dpuentes MAC
802.1gpuente MAC remota
802.1H-REVPráctica Recomendada para MAC Ethernet Bridging de redes de área local en
802.1pClase de Tráfico acelerar y dinámico de filtrado de multidifusión (publicado en 802.1D-1998)
802.1QLAN virtuales
802.1sSpanning Trees múltiples
802.1tMantenimiento 802.1D
802.1uMantenimiento 802.1Q
802.1vClasificación de VLAN por protocolo y el puerto
802.1wyReconfiguración rápida del árbol de expansión
802.1aaMantenimiento 802.1X
802.1XControl de acceso de red basado en el puerto
802.1afMAC clave de seguridad
802.1y802.1D Mantenimiento (publicado bajo 802.1D (2004))
802.1zMantenimiento 802.1Q - retirado
802.1ABEstación y Medios de control de acceso de conectividad Descubrimiento
802.1adPuentes de proveedor
802.1AESeguridad MAC
802.1agGestión de fallos de conectividad
802.1ahProvider Backbone Bridges
802.1ajDe dos puertos MAC Relay
802.1akProtocolo de registro múltiple
802.1apVLAN Puente MIB
8021aqPath Bridging más corto
802.1ARLa identidad de dispositivo seguro
802.1ASTemporización y Sincronización
802.1QatProtocolo de reserva de corriente
802.1QauCongestion Notification
802.1QavReenvío y Mejoras cola de flujos en tiempo Sensible
802.1QawGestión de fallos de conectividad de datos-Driven y dependiente de los datos
802.1QayProvider Backbone Ingeniería puente de tráfico
8021QazSelección de transmisión mejorada
802.1AXAgregar un link
802.1AXbkAgregación de enlaces: Protocolo de direccionamiento
802.1AXbqAgregación de enlaces: Distribuido de interconexión de red resistente
802.1QbbControl de flujo basado en prioridades
802.1QbcBridging Proveedor: Interfaces de servicio de atención al cliente remoto
802.1QbeMúltiple Protocolo de registro I-SID
802.3bdMarco de Control MAC de control de flujo basado en la prioridad
802.1AEbnGalois Contador Modo-Advanced Encryption Standard-256 (GCM-AES-256) conjunto de cifrado
802.1AEbwMAC Seguridad Enmienda: numeración de paquetes extendido
802.1QbfProtección de la Infraestructura Segmento PBBTE
802.1QbgEdge puente virtual
8021BRPuente del puerto de extensión
802.1ACDefinición de papeles Servicio de Control de Acceso
802.1ACbyServicio MAC Definición - Soporte de Ethernet a través de medios orientados a sistemas de transporte (MOST)
802.1QbpDe igual costo de varias vías
802.1ASbtTemporización y sincronización: Mejoras y mejoras de rendimiento
PROYECTOS CANCELADOS
EstándarDescripción
802.1rGARP patentada Protocolo de registro de atributos (GPRP)
802.1QbhPuente del puerto de extensión

martes, 4 de abril de 2017

Subneteo de redes

SUBNETEO

¿Qué es subnetear?

Es la acción de tomar un rango de la dirección de la ip, las cuales sean locales unas con otras y dividirlas en sub redes, rangos o subnets donde seran remotas.




En otras palabras, tenemos 3 octetos para el Network ID y uno – un octeto – para el Host ID. Ahora que hemos determinado la cantidad de hosts bits que tenemos, aplicar este número a la siguiente formula: 

(2^N)‐2)=numero de hosts, donde N es el numero de Host bits Esto nos da: ((2^8)‐2)=254 hosts.




Para el formato de la dirección de una ip, en cuanto a los numeros binarios y decimales se dan con los mismos valores pero es mas sencillo realizarlo con los valores decimales que los binarios, porque los binarios como son cadenas largas de 1 y 0 aumentan la probabilidad de errores en cuanto a la transposición y omisión.



En esta imagen se puede observar de como se hace un subneteo de red
de varios ordenadores a un equipo.




¿Qué es auditoria de Redes? Es un mecanismo de prueba de una red informática, que tiene el fin de evaluar el desempeño, la seguridad de ...