miércoles, 14 de noviembre de 2012

MAC ADDRESS

La mac address
 
La MAC: ("control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
 
Obtención de MAC en distintos sistemas operativos
Windows 2000/XP/Vista/7
En el entorno Windows la Dirección MAC se conoce como «dirección física». La manera más sencilla es abrir una terminal de línea de comandos («cmd» desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all, o también se puede usar el comando getmac.
UNIX y GNU/Linux y Mac OS X
En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el comando: ifconfig -a. Esto nos muestra las interfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether.
Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip link list".
Tanto en Mac OS X 10.5, 10.6 o 10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema > Red y dentro del apartado Wi-FI darle al botón Avanzado... En la ventana que saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro ordenador.
Symbian
Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la pantalla de inicio los siguientes códigos: *#62209526# (o sea las teclas que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth.
Windows Mobile 6
Se puede obtener la dirección MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi => Configuración - Configuración WLAN - Estado de Conexión. Aparece bajo el epígrafe "Dirección MAC".
Debido al desarrollo de la tecnología, al aumento de las conexiones a internet y de los dispositivos con la capacidad de usarlas, crece cada día más la interrupción y la intromisión de intrusos en las conexiones a internet de los equipos, se conoce popularmente como hackear una red.
Estos hechos criminales no se limitan a redes de empresas grandes ni instituciones bancarias y financieras, sino también a los equipos que usamos en el hogar.
 
¿Por qué y para que hackean las conexiones a internet?
 
·         La más inocente y simple de las razones, porque no tienen acceso a internet o no pueden pagarlo.

·         Para bajar paquetes de datos grandes y ahorrarse ancho de banda, usando la conexión de otros.
·          Para acceder a sitios de forma anónima y no identificarse, solo quedará    
 registrada la dirección IP del equipo hackeado.
·          Para enviar spam y no quedar comprometida su dirección IP.
 
Varias empresas pagan actualmente a usuarios individuales, por la tarea de hacer envíos masivos (cientos o decenas de miles) de correo basura, de esa forma no queda comprometida dicha empresa con los servicios en la red que detectan dichos lotes.
Para penetrar en un equipo y robar información confidencial y privada (nombres de usuario y contraseñas).

Con la proliferación de los routers inalámbricos de los proveedores se dan cada vez más casos de personas que detectan que les están usurpando ancho de banda mediante conexiones fraudulentas a sus equipos.

Sobre la seguridad en internet no acabaríamos nunca de hablar, ya que es un tema tan enormemente complejo y variado que no se puede simplificar.

En concreto, cuando hablamos de las conexiones WiFi estamos añadiendo un elemento de fragilidad en nuestro sistema. Un elemento que nos compromete la seguridad. Ese elemento es el hecho de que alguien puede conectarse a nuestra red sin que le veamos, ya que estará usando la red sin hilos.

Filtrado MAC PARA LA PROTECCION DE LA RED

El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:

1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.

El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.
No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad.


Ocultar SSID

El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.

Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.
Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.
Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente.


Desactivar DHCP

El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.

Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
NO, es muy fácil descubrir qué IPs usan los clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.

 WEP con claves de 128bits o más
La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.

Usando WEP con claves largas (128bits, 256bits...) dificultan romper la encriptación.
Usar claves WEP de más longitud retrasan pero no impiden romper la encriptación.
WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.
Aun usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).


 WPA ó WPA2

WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática.

WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.
WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición.
WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables.


Most wireless network routers and acces points contain the ability to filter devices based on their MAC address. La mayoría de los enrutadores de red inalámbricos y puntos de acceso contienen la capacidad de filtrar los dispositivos basados ​​en su dirección MAC. If you enable MAC address filtering, only the devices with MAC addresses configured in the wireless router or access point will be allowed to connect. Si se habilita el filtrado de direcciones MAC, sólo los dispositivos con las direcciones MAC configuradas en el router inalámbrico o punto de acceso será permitido conectarse.
The MAC address is a unique identifier for networking hardware such as wireless network adapters. La dirección MAC es un identificador único para el hardware de red, tales como adaptadores de red inalámbricos. It is possible to spoof the MAC address, so an attacker could potentially capture details about a MAC address from your network and pretend to be that device to connect to your network, but no casual hacker or curious snooper will go to those lengths so MAC filtering will still protect you from the majority of users. Es posible falsificar la dirección MAC, por lo que un atacante podría capturar detalles acerca de una dirección MAC de la red y pasar por el dispositivo para conectarse a la red, pero ningún hacker ocasional o fisgón curioso irá a esas longitudes para el filtrado MAC todavía le protegerá de la mayoría de los usuarios.
You can find the MAC address for your network adapters on your devices by following these steps: Usted puede encontrar la dirección MAC de los adaptadores de red de los dispositivos siguiendo estos pasos:
1.    Click Start and then Run Haga clic en Inicio y luego en Ejecutar
2.    Type command and press Enter Escriba el comando y pulse Intro
3.    Type ipconfig /all in the command prompt window and press Enter Escriba ipconfig / all en la ventana del símbolo del sistema y pulse Intro
4.    Find the line labeled physical access address in the resulting information. Busque la línea marcada dirección de acceso físico a la información resultante. That is the MAC address for that adapter. Que es la dirección MAC de ese adaptador.
 
ventajas
·         El filtrado MAC impide la conexión al router a determinadas MACs.
·         Denegar las MACs listadas, impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
·        Aceptar sólo MACs listadas, con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.
·        sólo los dispositivos con las direcciones MAC configuradas en el router inalámbrico o punto de acceso será permitido conectarse.

 
desventajas
 
·      Es posible falsificar la dirección MAC
·     La dirección MAC es un identificador único para el hardware de red
 
 
bibliografia
 
http://translate.google.com.mx/translate?hl=es&langpair=en%7Ces&u=http://netsecurity.about.com/od/quicktip1/qt/qtwifimacfilter.htm&ei=B5yiUIqYDq6I2gW514CADwIf you have more than one network adapter you will need to look at through the results to make sure you get the MAC address from the correct adapter.
 

sábado, 10 de noviembre de 2012

CARACTERÍSTICAS DE LOS MEDIOS DE TRANSMICIÓN DE DATOS


Características de los Medios de transmición de datos

Un medio de transmisión es el canal que permite la transmisión de información entre dos terminales de un sistema de transmisión. La transmisión se realiza habitualmente empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío.

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex. También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

Medios de transmisión guiados

Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares.

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de ordenadores son:

El par trenzado: consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado:


 
Cable de par trenzado sin blindaje (UTP)

El cable de par trenzado sin blindaje (UTP, Unshieled Twisted Pair) es el tipo más frecuente de medio de comunicación. Está formado por dos conductores, habitualmente de cobre, cada uno con su aislamiento de plástico de color, el aislamiento tiene un color asignado para su identificación, tanto para identificar los hilos específicos de un cable como para indicar qué cables pertenecen a un par dentro de un manojo.

La EIA ha desarrollado estándares para graduar los cables UTP según su calidad

Conectores UTP. Los cables UTP se conectan habitualmente a los dispositivo de red a través de un tipo de conector y un tipo de enchufe. Uno de los estándares más utilizados es el RJ 45 de 8 conductores.

Cable de par trenzado blindado (STP)

El cable de par trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o un recubrimiento de malla entrelazada que rodea cada par de conductores aislados. Esa carcasa de metal evita que penetre el ruido electromagnético y elimina un fenómeno denominado interferencia, que es el efecto indeseado de un canal sobre otro canal. El STP tiene las mismas consideraciones de calidad y usa los mismos conectores que el UTP, pero es necesario conectar el blindaje a tierra.

Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz, disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de cables de par trenzado son

·         Bucle de abonado: es el último tramo de cable existente entre el teléfono de un abonado y la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a que es una infraestructura que esta implantada en el 100% de las ciudades.

·         Redes LAN: en este caso se emplea UTP Cat.5 o Cat.6 para transmisión de datos, consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo constituyen las redes 10/100/1000BASE-T.

El cable coaxial: se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.

El cable coaxial transporta señales con rango de frecuencias más altos que los cables de pares trenzados. El cable coaxial tiene un núcleo conductor central formado por un hilo sólido o enfilado, habitualmente de cobre, recubierto por un aislante e material dieléctrico que, a su vez, está recubierto de una hoja exterior de metal conductor, malla o una combinación de ambos, también habitualmente de cobre. La cubierta metálica exterior sirve como blindaje contra el ruido y como un segundo conductor. Este conductor está recubierto por un escudo aislante, y todo el cable por una cubierta de plástico.

 

Los cables coaxiales se conectan a los dispositivos utilizando conectores específicos. Unos pocos de los más empleados se han convertido en estándares, siendo el más frecuente el conector de barril o a bayoneta BNC.

Los cables coaxiales para redes de datos usan frecuentemente conectores en T y terminadores. El terminador es necesario en las topologías de bus donde hay un cable principal que actúa de troncal con ramas a varios dispositivos pero que en si misma no termina en un dispositivo, si el cable principal se deja sin terminar, cualquier señal que se transmita sobre él generará un eco que rebota hacia atrás e interfiere con la señal original. El terminador absorbe la onda al final del cable y elimina el eco de vuelta.

La fibra óptica: La fibra óptica está hecha de plástico o cristal y transmite las señales en forma de luz.

La fibra óptica utiliza la reflexión para transmitir la luz a través del canal. Un núcleo de cristal o plástico se rodea de una cobertura de cristal o plástico menos denso, la diferencia de densidades debe ser tal que el rayo se mueve por el núcleo reflejado por la cubierta y no refractado en ella.

Medios de transmisión no guiados

En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz (infrarrojos/láser).

Líneas Aéreas / Microondas

Líneas aéreas: Se trata del medio más sencillo y antiguo q consiste en la utilización de hilos de cobre o aluminio recubierto de cobre, mediante los que se configuran circuitos compuestos por un par de cables. Se han heredado las líneas ya existentes en telegrafía y telefonía aunque en la actualidad sólo se utilizan algunas zonas rurales donde no existe ningún tipo de líneas.

Microondas: En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.

Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.

Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.

Microondasterrestres

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz.

La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias.

Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber más solapamientos de señales.

Microondas por satélite

 El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

Se suele utilizar este sistema para:

·         Difusión de televisión.

·         Transmisión telefónica a larga distancia.

·         Redes privadas.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.

Las diferencias entre las ondas de radio y las microondas son:

·         Las microondas son unidireccionales y las ondas de radio omnidireccionales.

·         Las microondas son más sensibles a la atenuación producida por la lluvia.

·         En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer múltiples señales "hermanas".

Características Básicas de un Medio de Transmisión

·         Todo conductor, aislante o material opone una cierta resistencia al flujo de la corriente eléctrica.

·         Un determinado voltaje es necesario para vencer la resistencia y forzar el flujo de corriente. Cuando esto ocurre, el flujo de corriente a través del medio produce calor.

·         La cantidad de calor generado se llama potencia y se mide en WATTS. Esta energía se pierde.

·         La resistencia de los alambres depende de varios factores.

·         A medida que aumenta la frecuencia de la señal aplicada a un alambre, la corriente tiende a fluir mas cerca de la superficie, alejándose del centro de conductor.

·         Usando conductores de pequeños diámetro, la resistencia efectiva del medio aumenta, a medida que aumenta la frecuencia. Este fenómeno es llamado "efecto piel" y es importante en las redes de transmisión.

·         La resistividad usualmente se mide en “ohms” (Ω) por unidad de longitud.

Transmisión en serie y paralela


El modo de transmisión se refiere al número de unidades de información (bits) elementales que se pueden traducir simultáneamente a través de los canales de comunicación. De hecho, los procesadores (y por lo tanto, los equipos en general) nunca procesan (en el caso de los procesadores actuales) un solo bit al mismo tiempo. Generalmente son capaces de procesar varios (la mayoría de las veces 8 bits: un byte) y por este motivo, las conexiones básicas en un equipo son conexiones paralelas.

Conexión paralela


Las conexiones paralelas consisten en transmisiones simultáneas de N cantidad de bits. Estos bits se envían simultáneamente a través de diferentes canales N (un canal puede ser, por ejemplo, un alambre, un cable o cualquier otro medio físico). La conexión paralela en equipos del tipo PC generalmente requiere 10 alambres.

Conexión en serie


En una conexión en serie, los datos se transmiten de a un bit por vez a través del canal de transmisión. Sin embargo, ya que muchos procesadores procesan los datos en paralelo, el transmisor necesita transformar los datos paralelos entrantes en datos seriales y el receptor necesita hacer lo contrario.

Estas operaciones son realizadas por un controlador de comunicaciones (normalmente un chip UART, Universal Asynchronous Receiver Transmitter (Transmisor Receptor Asincrónico Universal)). El controlador de comunicaciones trabaja de la siguiente manera:

  • La transformación paralela-en serie se realiza utilizando un registro de desplazamiento. El registro de desplazamiento, que trabaja conjuntamente con un reloj, desplazará el registro (que contiene todos los datos presentados en paralelo) hacia la izquierda y luego, transmitirá el bit más significativo (el que se encuentra más a la izquierda) y así sucesivamente:
  • La transformación en serie-paralela se realiza casi de la misma manera utilizando un registro de desplazamiento. El registro de desplazamiento desplaza el registro hacia la izquierda cada vez que recibe un bit, y luego, transmite el registro entero en paralelo cuando está completo.