Documente Academic
Documente Profesional
Documente Cultură
TCP-IP.
Autores:
Andrés Felipe Brieva Guerra
Duvan Felipe Del Valle Martínez
Director:
Marcos Antonio Soto Berrocal
Cordial saludo.
Por medio de la presente presentamos a ustedes el Trabajo de grado titulado:
DESARROLLO DE UN PROTOTIPO DE UNA RED LAN, UTILIZANDO
PROTOCOLOS DE SEGURIDAD TCP-IP, para su estudio y revisión.
Agradeciendo la atención presentada.
Atentamente:
________________________
Duvan Felipe Del Valle Martínez
_________________________
Andrés Felipe Brieva Guerra
Cartagena de Indias, abril 10 de 2018
Señores:
Coordinación de Investigaciones
Facultad de Ingeniería
Corporación Universitaria Rafael Núñez
Cordial saludo.
La presente es para manifestar que dirigí el Trabajo de grado de los estudiantes
Duvan Felipe Del Valle Martínez y Andrés Felipe Brieva Guerra, que lleva por título:
DESARROLLO DE UN PROTOTIPO DE UNA RED LAN, UTILIZANDO
PROTOCOLOS DE SEGURIDAD TCP-IP, y estoy de acuerdo con los objetivos
alcanzados en el proyecto.
Atentamente:
____________________________
En la actualidad el uso de las redes inalámbricas de área local (LAN), usado para la
comunicación a distancia, el traspaso de datos, transferencias bancarias, datos
personales, etc. Es usado en el trabajo, hogar y en general en la vida diaria, expone
a las personas a nuevos riesgos y peligros, por lo cual se hace necesario la
importancia de conocer y capacitarse sobre cómo afrontar una situación de
emergencia, salvaguardar la integridad física y mental de las personas en general, ya
que, al traspaso de datos, no se sabe si hay un tercero violando la privacidad del
usuario y estos datos y/o información podrían ser expuestos. Con esta finalidad se
crean los Protocolos de Seguridad, ya que con ellos podemos prevenir y minimizar
los riesgos de aquellas actividades dentro de un área.
Los ataques activos: implican modificar o crear falsos flujos de datos en la transmisión.
Pueden tener dos objetivos diferentes, suplantar identidad o colapsar los servicios
que presta la red. Algunos ejemplos son el spoofing, la instalación de AP no
autorizados (Rogué APs), el ataque del hombre en el medio, el secuestro de sesiones
(Hijacking) y la denegación de servicio (DOS) descritos en Pellejero, Andreu & Lesta
(2004); y Flickenger (2008).
Para dar solución al problema antes descrito, se pretende desarrollar un prototipo con
el protocolo de seguridad TAL en la red LAN, que permite dramatizar a un nivel
aceptable la autenticidad, disponibilidad y confidencialidad de la información que se
genera y se transmite, además permitir autentificar a los usuarios en la red mediante
su documento de identidad.
Hoy, las personas usan Internet para anunciar y vender productos de diversas formas,
comunicarse con sus clientes y minoristas, y realizar transacciones financieras.
Debido a esto, los piratas informáticos y los ciberdelincuentes utilizan Internet como
una herramienta para propagar malware y llevar a cabo ataques cibernéticos. La
Ciberseguridad tiene como objetivo proteger las computadoras, las redes y los
programas de software contra dichos ataques cibernéticos. La mayoría de estos
ataques digitales tienen como objetivo acceder, alterar o eliminar información
sensible; extorsionar dinero de las víctimas; o interrumpir las operaciones comerciales
normales.
En la actualidad las redes inalámbricas de área local (LAN) han encontrado una
variedad de escenarios de aplicación, tanto en el ámbito residencial como en entornos
empresariales, por las ventajas que poseen en cuanto a la movilidad, facilidad de
instalación y flexibilidad ya que permiten llegar a zonas donde no es posible el
cableado o este resulta más costoso. Es por ello, que las empresas analizan la
viabilidad de realizar un proceso de actualización de sus redes e introducen redes
inalámbricas como complemento de las redes cableadas.
El campo de la seguridad de red se ocupa de ver cómo los “chicos malos” pueden
atacar a las redes de computadoras y de cómo nosotros, que pronto seremos expertos
en redes, podemos defendernos frente a estos ataques, o mejor todavía, de cómo
diseñar nuevas arquitecturas que sean inmunes a tales ataques. Dada la frecuencia
y variedad de ataques existentes, así como la amenaza de nuevos y más destructivos
ataques futuros, la seguridad de red se ha convertido en un tema principal en el campo
de las redes de comunicaciones en los últimos años.
Una solución a esto, es lograr que el prototipo sea lo suficientemente seguro para que
se pueda confiar plenamente en la transferencia de datos por cualquier medio sin
tener miedo alguno de que la información sea robada o que haya algún tercero
violando la privacidad de donde esté instalada la red, sea en una empresa,
universidad o persona en general, para ello seleccionamos para la red LAN los
protocolos de seguridad TCP-IP, donde pueden enviar datos de forma segura de la
aplicación a la capa de transporte sin que haya algún tercero intentando acceder a
esa información.
Las metas de esta investigación están definidas según sus objetivos específicos.
● Recolección de los datos necesarios.
● Definición de requisitos
● Desarrollo del prototipo de una red LAN, con protocolos de seguridad.
● Realización de pruebas funcionales del prototipo.
De manera que esto permita culminar el desarrollo de prototipo de una red LAN,
implementando protocolos de seguridad
1.6 PRODUCTOS
2. MARCO REFERENCIAL
La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a
través de un hardware de red específico, por ejemplo, redes Ethernet o de Red en
anillo.
Esta figura muestra el flujo de información de las capas de protocolo TCP/IP del
remitente al host.
Las tramas recibidas por un sistema principal pasan a través de las capas de
protocolo en sentido inverso. Cada capa quita la información de cabecera
correspondiente, hasta que los datos regresan a la capa de aplicación.
Figura 3. Movimiento de la información desde el sistema principal hasta la aplicación
Esta figura muestra el flujo de información de las capas de protocolo TCP/IP desde
el sistema principal al remitente.
La capa de interfaz de red (en este caso, un adaptador Ethernet) recibe las tramas.
La capa de interfaz de red quita la cabecera Ethernet y envía el datagrama hacia
arriba hasta la capa de red. En la capa de red, Protocolo Internet quita la cabecera
IP y envía el paquete hacia arriba hasta la capa de transporte. En la capa de
transporte, TCP (en este caso) quita la cabecera TCP y envía los datos hacia arriba
hasta la capa de aplicación.
Los sistemas principales de una red envían y reciben información simultáneamente.
Figura 4 representa de forma más precisa un sistema principal mientras se
comunica.
Figura 4. Transmisiones y recepciones de datos de sistema principal
Esta figura muestra los datos que fluyen en ambas direcciones a través de las
capas TCP/IP.
Protocolo Internet (IP) versión 6: Internet Protocol (IP) versión 6 (IPv6 o IPng) es
la siguiente generación de IP y se ha diseñado para ser un paso de desarrollo
de IP versión 4 (IPv4).
Rastreo de paquetes: El rastreo de paquetes es el proceso mediante el cual puede
verificar la vía de acceso a través de las capas hasta el destino.
Cabeceras de paquete de interfaz de red: En la capa de Interfaz de red, se
adjuntan cabeceras de paquete a los datos de salida.
Protocolos a nivel de red Internet: Los protocolos a nivel de red Internet manejan
las comunicaciones de máquina a máquina.
Protocolos a nivel de transporte de Internet: Los protocolos de nivel de
transporte TCP/IP permiten a los programas de aplicación comunicarse con otros
programas de aplicación.
Protocolos a nivel de aplicación de Internet: TCP/IP implementa protocolos de
Internet de nivel superior en el nivel de programa de aplicación.
Números asignados: Por compatibilidad con el entorno de red general, se asignan
números conocidos públicamente para las versiones, las redes, los puertos, los
protocolos y las opciones de protocolo de Internet. Adicionalmente, también se
asignan nombres conocidos públicamente a máquinas, redes, sistemas operativos,
protocolos, servicios y terminales.
Windows Server 2016: Windows server es una distribución de Microsoft para el uso en
servidores, está desarrollado en C, C++ y asembler. Es un sistema Multiproceso y
multiusuario, suele ser utilizado por empresas en su mayoría, ya que es necesario
pagar por la licencia y esto encarece los costos del servidor.
Nos habilita identidad y seguridad comunes, los usuarios están protegidos y
administrados sin importar la ubicación de la aplicación que utilicen, esto nos hará
mantener más segura nuestra información en la red.
Sus características son:
Cisco Packet Tracer: Cisco Packet Tracer es un software el cual nos permite la
simulación de redes de datos, creando topologías y permitiéndonos configurar los
equipos activos que conforman dicha red. En este tutorial descubre qué debes tener
en cuenta a la hora de iniciarse en este programa.
Con este software es donde haremos nuestra simulación, el diseño de la red y a
partir de ahí, desarrollar nuestro prototipo.
Este programa tiene características realistas en las cuales incluye la vista del mapa
de alguna ciudad y en ella la oficina y en la misma el cableado y ahí nos mostrará
un bastidor con los equipos que tenemos en la topología, hablando más
pragmáticos el PT permite acceder a cada dispositivo de la topología y configurarlo
no importa si es por la interfaz gráfica o por la interfaz de línea de la consola.
Existe además de esto se pueden agregar PC servidores que ejecutan los servicios
como HTTP, DNS y TFTP que podríamos conectar a la red para simular
transacciones desde los navegadores PC´s para guardar una configuración en el
equipo.
Redes LAN (Local Área Network): Una LAN (Redes de Área Local) es un sistema
de interconexión de equipos informáticos basado en líneas de alta velocidad y que
suele abarcar, como mucho, un edificio. Las principales tecnologías usadas en una
LAN son: Ethernet, Token ring, ARCNET y FDDI. Un caso típico de LAN es en la que
existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones
que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar
tareas de impresión y otros servicios que están disponibles mediante aplicaciones que
se ejecutan en el servidor.
Además, pueden compartir ficheros con otros usuarios en el servidor. Los accesos a
estos ficheros están controlados por un administrador de la LAN.
Básicamente, así se interconecta una LAN:
Figura 7. Ejemplo de una simulación de una red LAN en cisco packet tracer.
Los datos se sirven en trozos de tamaño de mordisco (¿o quizás byte?) Llamados
paquetes. Los datos en los paquetes se comparan con las reglas del firewall. Si todo
está bien, los datos pueden pasar, y si hay algo sospechoso, el paquete es
rechazado.
Permite a los estudiantes crear redes con un número casi ilimitado de dispositivos y
experiencias de solución de problemas sin tener que comprar routers o switches
reales.
Esta herramienta les permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones
visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se
enseñan en el currículum de la certificación cisco.
Los protocolos son reglas de comunicación que permiten el flujo de información entre
equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados
en la misma red, pero con protocolos diferentes no podrían comunicarse jamás, para
ello, es necesario que ambas "hablen" el mismo idioma. No existe un único protocolo
de red, y es posible que en un mismo ordenador coexistan instalados varios
protocolos, pues es posible que un ordenador pertenezca a redes distintas.
Redes: Las redes en su estructura física, modos de conexión física y flujos de datos,
etc.; constituyen dos o más ordenadores que comparten determinados recursos, sea
hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones,
archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que
existe una red cuando se encuentran involucrados un componente humano que
comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones)
y un componente administrativo (institución o instituciones que mantienen los
servicios). En fin, una red, más que varios ordenadores conectados, la constituyen
varias personas que solicitan, proporcionan e intercambian experiencias e
informaciones a través de Sistemas de comunicación.
Tipos de redes, las redes según sea la utilización por parte de los usuarios
pueden ser:
Redes compartidas: Aquellas a las que se une un gran número de usuarios,
compartiendo todas las necesidades de transmisión e incluso con transmisiones de
otra naturaleza.
Redes MAN (Metropolitan Área Network): Una MAN (Redes de Área Metropolitana)
es un sistema de interconexión de equipos informáticos distribuidos en una zona que
abarca diversos edificios, por medios pertenecientes a la misma organización
propietaria de los equipos. Este tipo de redes se utiliza normalmente para
interconectar redes de área local.
Redes WAN (Wide Área Network): Una WAN (Redes de Área Extensa) es un
sistema de interconexión de equipos informáticos geográficamente dispersos, que
pueden estar incluso en continentes distintos. El sistema de conexión para estas
redes normalmente involucra a redes públicas de transmisión de datos
3. ESTRATEGIA METODOLÓGICA
Los especialistas que utilizan prototipos para el desarrollo de sistemas proponen que
los usuarios no acostumbran a conocer de forma explícita qué necesidades tienen,
por lo que es muy difícil representar el sistema que se requiere conseguir mediante
representaciones gráficas o modelos, por ello, algunos especialistas justifican que la
mejor manera de desarrollar un sistema es a través de prototipos (Procesos de
software, 2017)
En esta fase se realizará el diseño de la red LAN, utilizando para el diseño Packet
Tracer, una topología estrella, partiendo desde un diseño macro hasta llegar al nivel
de detalle que permita a construcción del prototipo. Para la construcción del diseño,
se definirá el protocolo de seguridad a utilizar y a partir de ahí se desarrollarán cada
uno de sus especificaciones.
4. ESTRATEGIA OPERATIVA
5. ASPECTOS DE INFRAESTRUCTURA
5.1RECURSOS HUMANOS
6. CONSIDERACIONES ÉTICAS