martes, 21 de octubre de 2014

Banda Ancha

Trabajo realizado por los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp


viernes, 3 de octubre de 2014

Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp

RED PRIVADA VIRTUAL (VPN)

Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pública, tal como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia.
Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura.

FUNCIONAMIENTO DE UNA RED VPN

Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:
  • Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales, tales como empleados, contratistas y partners
  • Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales
  • Reducen los costos de comunicación y aumentan la flexibilidad
Los dos tipos de redes virtuales privadas cifradas:
  • VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales.
  • VPN de acceso remoto: Esto extiende prácticamente todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.(Cisco Systems Inc, n.d.)

PROTOCOLOS

-IPSEC

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. IPsec tiene una ventaja sobre SSL y otros métodos que operan en capas superiores. Para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. 

IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.
La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.
Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec coge las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.
En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección. (UPM, n.d.)

PROTOCOLO DE TÚNEL PUNTO A PUNTO (PPTP)

Puede tener acceso a una red privada a través de Internet o de otra red pública mediante una conexión de red privada virtual (VPN, Virtual Private Network) con el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol).
PPTP permite la transferencia segura de datos desde un equipo remoto a un servidor privado al crear una conexión de red privada virtual a través de redes de datos basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y multiprotocolo a través de redes públicas, como Internet.
Desarrollado como una extensión del Protocolo punto a punto (PPP), PPTP agrega un nuevo nivel de seguridad mejorada y comunicaciones multiprotocolo a través de Internet. Si se utiliza el nuevo Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) con métodos de autenticación seguros como los certificados, la transferencia de datos a través de una conexión VPN con PPTP es tan segura como en una LAN de un sitio corporativo. Para obtener más información acerca de EAP, vea Protocolo de autenticación extensible (EAP).
PPTP encapsula los protocolos IP o IPX en datagramas PPP. Esto significa que puede ejecutar de forma remota aplicaciones que dependen de protocolos de red específicos. El servidor de túnel ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. También se puede utilizar PPTP para establecer conexiones de LAN a LAN privadas.
El protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition (Itanium) ni en las versiones de 64 bits de la familia Windows Server 2003.



PPTP requiere conectividad IP entre el equipo y el servidor. Si está directamente conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un túnel PPTP en la LAN. Si va a establecer un túnel a través de Internet y normalmente tiene acceso a Internet a través de una conexión de acceso telefónico con un ISP, debe conectarse a Internet antes de establecer el túnel.
Para obtener más información acerca de las redes privadas virtuales, vea Conexiones de red privada virtual (VPN). Para obtener más información acerca de cómo establecer una conexión de red privada virtual, vea Realizar una conexión de red privada virtual (VPN).(Microsoft, 2005b)

PROTOCOLO DE TÚNEL DE CAPA DOS (L2TP)

Puede tener acceso a una red privada a través de Internet o de otra red pública mediante una conexión de red privada virtual (VPN) con el Protocolo de túnel de capa dos (L2TP). L2TP es un protocolo estándar de túnel para Internet que tiene casi la misma funcionalidad que el Protocolo de túnel punto a punto (PPTP). La implementación de L2TP en la familia de Windows Server 2003 se ha diseñado para ejecutarse de forma nativa a través de redes IP. Esta implementación de L2TP no admite túneles nativos a través de redes X.25 o Frame Relay.
Basándose en las especificaciones de Reenvío de capa dos (L2F, <i>Layer Two Forwarding</i>) y del Protocolo de túnel punto a punto (PPTP, <i>Point-to-Point Tunneling Protocol</i>), puede utilizar L2TP para configurar túneles a través de redes intermedias. Al igual que PPTP, L2TP encapsula las tramas del Protocolo punto a punto (PPP), que a su vez encapsulan los protocolos IP o IPX, con lo que permiten que los usuarios ejecuten de forma remota aplicaciones que dependen de protocolos de red específicos.
El protocolo IPX/SPX no está disponible en Windows XP 64-bit Edition (Itanium) ni en las versiones de 64 bits de la familia de Windows Server 2003.
Con L2TP, el equipo que ejecuta un miembro de la familia Windows Server 2003 en el que va a iniciar la sesión ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. Si se utiliza la autenticación y el cifrado de Seguridad de Protocolo Internet (IPSec), la transferencia de datos a través de una red privada virtual con L2TP es tan segura como en una red LAN de un sitio corporativo. Para obtener más información acerca de IPSec, consulte Cifrado de seguridad del protocolo de Internet (IPSec).
Para obtener más información acerca de las redes privadas virtuales, consulte Conexiones de red privada virtual (VPN). Para obtener información acerca de cómo crear una conexión VPN, consulte Realizar una conexión de red privada virtual (VPN).(Microsoft, 2005a)


Referencias.

Cisco Systems Inc. (n.d.). VPN. Retrieved from http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
Microsoft. (2005a). Protocolo L2TP. Retrieved from http://msdn.microsoft.com/es-es/library/cc736675%28v=ws.10%29.aspx
Microsoft. (2005b). Protocolo PPTP. Retrieved from http://msdn.microsoft.com/es-es/library/cc739465%28v=ws.10%29.aspx
UPM, G. de S. O. D. F. (n.d.). Protocolo IPsec. Retrieved from http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec



RFC

Trabajo a cargo de los alumnos: Ronald Fernando Loredo Lucas y Sergio Meruvia Hopp

RFC (Request For Comments) que significa solicitud de comentarios, consiste en propuestas para mejorar e implementar nuevas tecnologías, información sobre tecnologías emergentes y/o nuevas, información tecnológica para recursos existentes, todo esto puede ser escrito por cualquier persona como documento. Las RFC básicamente conforman la documentación de protocolos y tecnologías de Internet, de los cuales muchos de estos son estándares.

La IETF (Internet Engineering Task Force) se encarga del mantenimiento y gestionamiento del RFC, siendo publicaciones on-line puede ser accesible por cualquier persona y sin restricciones. Sus consultas se realizan en la página de búsqueda de RFCs del IETF. Cuando un protocolo alcanza el estado de estándar se le asigna un número estándar (STD), el propósito de este es indicar específicamente cuáles de los RFCs describen los estándares propios de internet, estos números no cambian cuando un estándar se actualiza.
Algo que se tiene que tomar en cuenta es que una RFC ya publicada jamás puede modificarse, sin embargo, se puede escribir un nuevo RFC que deje obsoleta o simplemente complemente un RFC anterior.

El IAB (Internet Architecture) supervisa el mecanismo RFC y mantiene una lista de los RFCs que describen la familia de protocolos, cada uno de estos tiene asignado un estado y estatus. Cada protocolo de internet puede tener uno de los sgtes. Estados:

      1)      Estándar
El IAB ha establecido esto como un protocolo oficial para Internet. Se separan en dos grupos:
·         Protocolo IP y citados
·         Protocolos aplicados enteramente a Internet.
Son protocolos específicos de red, que generalmente especifican cómo hacer IP sobre tipos particulares de redes.
      2)      Estándar Borrador
El IAB está considerando activamente este protocolo como un posible protocolo estándar. El IAB somete los comentarios y resultados de pruebas.
      3)      Estándar Propuesto
Estos son protocolos propuestos que debe considerar IAB para su estandarización en el futuro. Son deseables implementaciones y comprobaciones de varios grupos. La revisión del protocolo es probable.
      4)      Experimental
Un sistema no debería implementar un protocolo experimental a no ser que esté participando en el experimento y ha coordinado su uso del protocolo con el desarrollador del protocolo.
      5)      Informativo
Los protocolos desarrollados por otras organizaciones, o vendedores, o que están por otras razones fuera del alcance de IAB deben publicarse como RFCs por conveniencia de la comunidad de Internet como protocolos informativos. Tales protocolos pueden en algunos casos también estar recomendados para uso en Internet por IAB.
      6)      Histórico
Estos son protocolos que con poca probabilidad llegan a ser estándares en Internet porque los han reemplazado los desarrolladores más tarde o por falta de interés.

Existen cuatro estándares de Internet tienen una importancia particular:

STD 1 - Estándares de Protocolos Oficiales de Internet
Este estándar da el estado y status de cada protocolo o estándar de Internet y define los significados atribuidos para cada estado o status diferente. Emitió aproximadamente una cuarta parte el IAB. Cuando se escribió este estándar fue el RFC 1780 (Marzo de 1995).
STD 2 - Números Asignados en Internet
Este estándar lista actualmente números asignados y otros parámetros de protocolos en la familia de protocolos de Internet. Lo emitió la Autoridad de Números Asignados de Internet (IANA). La edición cuando se escribió fue el RFC 1700 (Octubre de 1994).
STD 3 - Requerimientos del Host
Este estándar define los requerimientos para el software de host de Internet (a menudo con referencia a los RFCs relevantes). El estándar viene en dos partes: RFC 1122 - Requerimientos para hosts de Internet - capas de comunicaciones y RFC 1123 - Requerimientos para hosts de Internet- aplicación y ayuda.
STD 4 - Requerimientos de Pasarela
Este estándar define los requerimientos para el sofware de pasarela de Internet (router). Es el RFC 1009.
Para la obtención de los RFCs de forma electrónica se puede mediante Centro de Información de la Red Internet o InterNIC (internic.net) para más información acerca de la transición se puede consultar el RFC 1400:
·         Para obtener la forma electrónica, los usuarios pueden usar el FTP anónimo a ds.internic.net (198.49.45.10) y recuperar los ficheros del directorio rfc, o Gopher a internic.net (198.41.0.5).
·         Para información sobre otros métodos de acceso RFCs por correo electrónico o FTP, enviar un mensaje a "rfc-info@ISI.EDU" poniendo en el cuerpo del mensaje "help: ways_to_get_rfcs". Por ejemplo:
        To: rfc-info@ISI.EDU
        Subject: getting rfcs
help: ways_to_get_rfcs

Creación de un nuevo RFC

Para crear un nuevo RFC se puede ingresar mediante este link: http://www.rfc-editor.org/
Donde es su sitio de edición y se envían las nuevas propuestas que podrían ser adoptadas como RFC, si llega a ser de gran interés podría convertirse en estándar. Para dudas de RFC en su escritura/lectura y otro tipo de información importante se puede ingresar en: http://www.rfc-editor.org/rfcfaq.html

Figura No 1 : Inscripción al RFC y obtención de Contraseña

Fuente: Super User (RFC, 5 de abril de 2014 de relataoaxaca.net)

Referencias

RFCEditor. (2014). RFC Frequently Asked Questions. Retrieved October 03, 2014, from http://www.rfc-editor.org/rfcfaq.html
Personales(upv). (2014). RFC - Protocolos de la familia Internet. Retrieved October 03, 2014, from http://personales.upv.es/rmartin/TcpIp/cap01s03.html
relataoaxca. (2014). RFC. Retrieved October 03, 2014, from http://relataoaxaca.net46.net/index.php/servicios/tramites/registrofc/78-servicios