SlideShare una empresa de Scribd logo
REDES DE
COMPUTADORES
JORGE HERNANDO MONGUI NARANJO
Ing. De Sistemas
Esp. Gerencia Informática
Esp. Soluciones cableadas e inalámbricas
jorge.mongui2008@gmail.com
INTRODUCCIÓN A REDES DE COMPUTADORAS
 Temario Sintético
 Introducción
 Aspectos físicos
 Control de flujo y errores
 Aspectos de red
 Mecanismos de control de acceso
 Interconexión de redes
 Protocolos de transporte
INTRODUCCIÓN A REDES DE
COMPUTADORAS
¿Cuál es el activo
más importante de
una organización?
El recurso humano, como segundo
activo más Importante son los
Sistemas de Información
INTRODUCCIÓN A REDES DE
COMPUTADORAS
Las tierras eran
riqueza, 300
años atrás. De
manera que la
persona que era
dueña de la
tierra, poseía la
riqueza.
INTRODUCCIÓN A REDES DE
COMPUTADORAS
Entonces, surgieron
las fábricas y la
producción, y Estados
Unidos comenzó a
elevarse hasta 1a
dominación. Los
industriales poseían la
riqueza.
INTRODUCCIÓN A REDES DE
COMPUTADORAS
Hoy, es la
información. Y la
persona que tiene
la información más
actualizada y la
comprende, posee
la riqueza.
INTRODUCCIÓN A REDES DE
COMPUTADORAS
El problema es que
la información vuela
alrededor del mundo
a la velocidad de la
luz. La nueva
riqueza no puede
ser contenida por
límites y fronteras
como lo fueron las
tierras y las fábricas.
TECNOLOGÍAS DE LA INFORMACIÓN
 Características de la Información ¿?
INTRODUCCIÓN A REDES DE
COMPUTADORAS
TECNOLOGÍAS DE LA INFORMACIÓN
 Características de la Información
 Rápida
 Confiable
 Segura
 En sitio “ In situ”
INTRODUCCIÓN A REDES DE
COMPUTADORAS
CARACTERÍSTICAS DE LA INFORMACIÓN
 Rápida
 Entorno Local
 Acceso Inmediato
 Entorno Remoto
 En condiciones ideales en tiempo de acceso tendría que ser en tiempo
real.
 Depende la infraestructura de comunicación
 A mayor inversión en medio de comunicación se minimizan tiempos de
respuesta.
INTRODUCCIÓN A REDES DE
COMPUTADORAS
CARACTERÍSTICAS DE LA INFORMACIÓN
 Confiable
 Integra
 Verídica
 Actualizada
 Esquemas de respaldo
INTRODUCCIÓN A REDES DE
COMPUTADORAS
CARACTERÍSTICAS DE LA INFORMACIÓN
 Segura
 Niveles de Acceso
 Protegida
 Respaldo fuera de las instalaciones
 Cajas de seguridad
 Oficinas centrales
INTRODUCCIÓN A REDES DE
COMPUTADORAS
CARACTERÍSTICAS DE LA INFORMACIÓN
 En sitio “ In Situ”
 Accesible desde el lugar donde se encuentre el usuario
 Oficina
 Casa
 Hotel
 Avión
 Automóvil
INTRODUCCIÓN A REDES DE
COMPUTADORAS
EL “ A, B , C “ DE LAS REDES
A.- ¿ Qué es una red...?
Una RED es un conjunto de
computadoras enlazadas
entre sí y/o con otros equipos,
sean medianos o grandes
INTRODUCCIÓN A REDES DE
COMPUTADORAS
EL “ A, B , C “ DE LAS REDES
B.- ¿ Qué hace una red...?
Una RED tiene como objetivo
principal compartir y explorar
recursos tanto físicos como
lógicos
INTRODUCCIÓN A REDES DE
COMPUTADORAS
EL “ A, B , C “ DE LAS REDES
C.- ¿ Por qué una red...?
Por qué la RED es la resultante positiva
en el manejo de la información en tanto
ambiente de trabajo, comprendido desde
cualquier área por pequeña que sea,
hasta en grupos departamentales o
corporativos
INTRODUCCIÓN A REDES DE
COMPUTADORAS
COMPONENTES DE UNA RED
SE DIVIDEN EN TRES GRUPOS PRINCIPALES:
1. Equipos
2. Conectividad
3. Software
INTRODUCCIÓN A REDES DE
COMPUTADORAS
COMPONENTES DE UNA RED
EQUIPOS:
• Estaciones de trabajo
• Servidores
• Periféricos a explotar
INTRODUCCIÓN A REDES (LAN) DE
MICROCOMPUTADORAS
COMPONENTES DE UNA RED
CONECTIVIDAD:
• Interfaces de RED
• Medio de comunicación
• Elementos de conectarización
• Transductores
INTRODUCCIÓN A REDES DE
COMPUTADORAS
COMPONENTES DE UNA RED
SOFTWARE:
• Sistemas operativos
• Drivers
• Aplicaciones
INTRODUCCIÓN A REDES DE
COMPUTADORAS
VENTAJAS DE LOS SISTEMAS EN RED
• Compartición de recursos
• Compartir la carga: programas distribuidos
• Compartir recursos: impresoras, discos, etc.
• Mayor Confiabilidad
• Duplicación de archivos
• Duplicación de dispositivos
• Reducción de costos
• Servidores de archivos compartidos
• Servidores de impresoras
• Valores main−frame/microcomputadores
• Medio de comunicación
• Correo electrónico
• Paneles de discusión
• Chat
• Etc.
MODELO DE COMUNICACIÓN
Codificación de fuente: representar los símbolos de la
fuente en su forma mínima.
(compresión, teoría de la información, zip)
Codificación de canal: codificar los símbolos de la fuente
para su transmisión a distancia.
(señales más resistentes al ruido, detección de errores).
Decodificación: recuperar los símbolos originales.
LAS REDES DE COMPUTADORES
 Cuando existen dos o más equipos (computadora,
impresora, etc.) interconectados a través de un
medio de transmisión (cable), se puede afirmar que
es una red de computadores.
 Interconexión de dos o mas equipos de cómputo.
RED DE COMPUTADORES
Las redes de equipos surgen como respuesta a la necesidad de
compartir datos de forma rápida
TRABAJO EN UN ENTORNO
INDEPENDIENTE
 Proceso de copiar archivos en disquetes y
dárselos a otras personas para copiarlos en sus
equipos también denominado “red de alpargata”
o “sneakernet”
OBJETIVOS DE LAS REDES
 Aumentar la eficiencia y reducir los costos. Las
redes de equipos alcanzan estos objetivos de tres
formas principales:
1. Compartiendo información (o datos).
2. Compartiendo hardware y software.
3. Centralizando la administración y el soporte.
COMPARTIR INFORMACIÓN (O DATOS)
 La capacidad de compartir información de forma rápida y
económica ha demostrado ser uno de los usos más
populares de la tecnología de las redes.
COMPARTIR INFORMACIÓN (O DATOS)
 Al hacer que la información esté disponible para
compartir, las redes pueden reducir la necesidad de
comunicación por escrito, incrementar la eficiencia
y hacer que prácticamente cualquier tipo de dato
que esté disponible simultáneamente para
cualquier usuario que lo necesite
COMPARTIR HARDWARE Y SOFTWARE
COMPARTIR HARDWARE Y SOFTWARE
 Antes de la aparición de las redes, los usuarios
informáticos necesitaban sus propias impresoras,
trazadores y otros periféricos; el único modo en que los
usuarios podían compartir una impresora era hacer
turnos para sentarse en el equipo conectado a la
impresora.
 Las redes hacen posible que varias personas compartan
simultáneamente datos y periféricos
COMPARTIR HARDWARE Y SOFTWARE
 Las redes pueden usarse para compartir y
estandarizar aplicaciones, como tratamientos de
texto, hojas de cálculo, bases de datos de
existencias, etc., para asegurarse de que todas las
personas de la red utilizan las mismas
aplicaciones y las mismas versiones de estas
aplicaciones.
 Esto permite compartir fácilmente los documentos,
y hace que la formación sea más eficiente.
CENTRALIZACIÓN DE LA ADMINISTRACIÓN Y EL
SOPORTE
 La conexión en red de los equipos
también puede facilitar las tareas
de soporte.
 Para el personal técnico, es mucho
más eficiente dar soporte a una
versión de un sistema operativo o
aplicación y configurar todas los
equipos del mismo modo que dar
soporte a muchos sistemas y
configuraciones individuales y
diferentes.
CLASIFICACIÓN DE LAS
REDES
POR SU ARES DE COBERTURA O ALCANCE
POR SU ARES DE COBERTURA O ALCANCE
 Red de área personal o PAN (personal area
network) es una red de ordenadores usada para la
comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes
digitales personales) cerca de una persona.
POR SU ARES DE COBERTURA O ALCANCE
 Red de área local o LAN (local area network) es
una red que se limita a un área especial
relativamente pequeña tal como un cuarto, un solo
edificio, una nave, o un avión. Las redes de área
local a veces se llaman una sola red de
localización.
POR SU ARES DE COBERTURA O ALCANCE
 Una red de área de campus o CAN (campus area
network) es una red de computadoras que conecta
redes de área local a través de un área geográfica
limitada, como un campus universitario, o una base
militar.
POR SU ARES DE COBERTURA O ALCANCE
 Una red de área metropolitana (metropolitan area
network o MAN, en inglés) es una red de alta
velocidad (banda ancha) que da cobertura en un
área geográfica extensa.
POR SU ARES DE COBERTURA O ALCANCE
 Las redes de área amplia (wide area network,
WAN) son redes informáticas que se extienden
sobre un área geográfica extensa.
POR SU ARES DE COBERTURA O ALCANCE
 Una red de área de almacenamiento, en inglés
SAN (storage area network), es una red concebida
para conectar servidores, matrices (arrays) de
discos y librerías de soporte.
POR SU ARES DE COBERTURA O ALCANCE
 Una Red de área local virtual (Virtual LAN, VLAN)
es un grupo de computadoras con un conjunto
común de recursos a compartir y de
requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes
de computadoras en la cuál todos los nodos
pueden alcanzar a los otros por medio de
broadcast (dominio de broadcast) en la capa de
enlace de datos, a pesar de su diversa localización
física.
POR SU ARES DE COBERTURA O ALCANCE
 Red irregular es un sistema de cables y buses que
se conectan a través de un módem, y que da como
resultado la conexión de una o más computadoras.
Esta red es parecida a la mixta, solo que no sigue
los parámetros presentados en ella. Muchos de
estos casos son muy usados en la mayoría de las
redes
POR TIPO DE CONEXIÓN
MEDIOS GUIADOS
 El cable coaxial se utiliza
para transportar señales
eléctricas de alta frecuencia
que posee dos conductores
concéntricos, uno central,
llamado vivo, encargado de
llevar la información, y uno
exterior, de aspecto tubular,
llamado malla o blindaje,
que sirve como referencia
de tierra y retorno de las
corrientes.
MEDIOS GUIADOS
 El cable de par trenzado es una forma de conexión
en la que dos conductores eléctricos aislados son
entrelazados para tener menores interferencias y
aumentar la potencia y disminuir la diafonía de los
cables adyacentes.
CABLE DE PAR TRENZADO
 Es un cable que está construido
por hilos conductores de cobre,
recubierto de material aislante y
trenzado en forma helicoidal igual
que una molécula de DNA, con el
objetivo de disminuir las posibles
interferencias.
CABLE DE PAR TRENZADO
 Está dividido en diferentes
categorías para los cables
sin blindaje conocidos con
la sigla en inglés UTP
(Unshielded Twisted Pair) y
con blindaje conocidos con
la sigla STP (Shielded
Twisted Pair).
CABLE DE PAR TRENZADO
 Entre las ventajas que este tipo
de medio posee en las redes de
computadores es el bajo costo,
la facilidad de uso y de
instalación y su flexibilidad.
Entre las desventajas tenemos
la distancia no puede ser mayor
de 100 m, posee menor ancho
de banda que otros tipos de
cables.
MEDIOS GUIADOS
 La fibra óptica es un
medio de transmisión
empleado habitualmente
en redes de datos; un hilo
muy fino de material
transparente, vidrio o
materiales plásticos, por
el que se envían pulsos
de luz que representan
los datos a transmitir.
FIBRA ÓPTICA
 Los circuitos de Fibra Óptica
son filamentos de vidrio
flexibles, del espesor de un
pelo. Llevan mensajes en
forma de haces de luz que
realmente pasan a través de
ellos de un extremo a otro,
donde quiera que el
filamento vaya (incluyendo
curvas y esquinas) sin
interrupción
FIBRA ÓPTICA
 Las fibras ópticas pueden
ahora usarse como los
alambres de cobre
convencionales, tanto en
pequeños ambientes
autónomos (tales como
sistemas de procesamiento
de datos de aviones), como
en grandes redes
geográficas (como los
sistemas de largas líneas
urbanas mantenidos por
compañías telefónicas).
FIBRA ÓPTICA
 La mayoría de las fibras ópticas se hacen de
arena o sílice, materia prima abundante en
comparación con el cobre. Con unos kilogramos
de vidrio pueden fabricarse aprox 43 kilómetros
de fibra óptica.
FIBRA ÓPTICA
 Los dos constituyentes esenciales de las fibras
ópticas son el núcleo y el revestimiento. El núcleo
es la parte más interna de la fibra y es la que guía
la luz. Consiste en una o varias hebras delgadas de
vidrio o de plástico con diámetro de 50 a 125
micras. El revestimiento es la parte que rodea y
protege al núcleo. el conjunto de núcleo y
revestimiento está a su vez rodeado por un forro o
funda de plástico u otros materiales que lo
resguardan contra la humedad, el aplastamiento,
los roedores, y otros riesgos del entorno.
FIBRA ÓPTICA
MEDIOS NO GUIADOS
MEDIOS NO GUIADOS
 Según el rango de frecuencias utilizado para
transmitir, el medio de transmisión pueden ser las
ondas de radio, las microondas terrestres o por
satélite, y los infrarrojos, por ejemplo.
 Dependiendo del medio, la red inalámbrica tendrá
unas características u otras:
ONDAS DE RADIO
 Ondas de radio: las ondas electromagnéticas son
omnidireccionales, así que no son necesarias las
antenas parabólicas. La transmisión no es sensible
a las atenuaciones producidas por la lluvia ya que
se opera en frecuencias no demasiado elevadas.
En este rango se encuentran las bandas desde la
ELF que va de 3 a 30 Hz, hasta la banda UHF que
va de los 300 a los 3000 MHz, es decir, comprende
el espectro radioelectrico de 30 - 3000000000 Hz.
Redes de computadores
MICROONDAS TERRESTRES
 Microondas terrestres: se utilizan antenas
parabólicas con un diámetro aproximado de unos
tres metros. Tienen una cobertura de kilómetros,
pero con el inconveniente de que el emisor y el
receptor deben estar perfectamente alineados. Por
eso, se acostumbran a utilizar en enlaces punto a
punto en distancias cortas. En este caso, la
atenuación producida por la lluvia es más
importante ya que se opera a una frecuencia más
elevada. Las microondas comprenden las
frecuencias desde 1 hasta 300 GHz.
MICROONDAS POR SATÉLITE
 Microondas por satélite: se hacen enlaces entre
dos o más estaciones terrestres que se denominan
estaciones base. El satélite recibe la señal
(denominada señal ascendente) en una banda de
frecuencia, la amplifica y la retransmite en otra
banda (señal descendente). Cada satélite opera en
unas bandas concretas. Las fronteras frecuenciales
de las microondas, tanto terrestres como por
satélite, con los infrarrojos y las ondas de radio de
alta frecuencia se mezclan bastante, así que
pueden haber interferencias con las
comunicaciones en determinadas frecuencias.
Redes de computadores
INFRARROJOS
 Infrarrojos: se enlazan transmisores y receptores
que modulan la luz infrarroja no coherente. Deben
estar alineados directamente o con una reflexión en
una superficie. No pueden atravesar las paredes.
Los infrarrojos van desde 300 GHz hasta 384 THz.
Redes de computadores
TRANSMISIÓN POR ONDAS DE LUZ (LÁSER)
 La luz de un láser puede viajar largas distancias
por el espacio exterior con una pequeña reducción
de la intensidad de la señal. Debido a su alta
frecuencia, la luz láser puede transportar, por
ejemplo, 1.000 veces más canales de televisión de
lo que transportan las microondas. Por ello, los
láseres resultan ideales para las comunicaciones
espaciales.
TRANSMISIÓN POR ONDAS DE LUZ (LÁSER)
 Una aplicación es la de conectar las redes de área
local de dos edificios por medio de láseres
montados en sus azoteas. La señalización óptica
coherente con láseres en inherentemente
unidireccional, de modo que cada edificio necesitan
su propio láser y su propio fotodetector. Este
esquema ofrece un ancho de banda muy alto a un
costo muy bajo. También es relativamente fácil de
instalar y a diferencia de las microondas no
requiere una licencia.
MEDIOS NO GUIADOS SEGÚN SU COBERTURA
WIRELESS PERSONAL ÁREA NETWORK
 Wireless Personal Área Network
En este tipo de red de cobertura personal, existen
tecnologías basadas en HomeRF (estándar para
conectar todos los teléfonos móviles de la casa y los
ordenadores mediante un aparato central); Bluetooth
(protocolo que sigue la especificación IEEE 802.15.1);
ZigBee (basado en la especificación IEEE 802.15.4 y
utilizado en aplicaciones como la domótica, que
requieren comunicaciones seguras con tasas bajas de
transmisión de datos y maximización de la vida útil de
sus baterías, bajo consumo); RFID (sistema remoto de
almacenamiento y recuperación de datos con el
propósito de transmitir la identidad de un objeto (similar
a un número de serie único) mediante ondas de radio.
WIRELESS LOCAL ÁREA NETWORK
 Wireless Local Área Network
En las redes de área local podemos encontrar
tecnologías inalámbricas basadas en HiperLAN
(del inglés, High Performance Radio LAN), un
estándar del grupo ETSI, o tecnologías basadas en
Wi-Fi, que siguen el estándar IEEE 802.11 con
diferentes variantes.
WIRELESS METROPOLITAN AREA NETWORK
 Wireless Metropolitan Área Network
 Para redes de área metropolitana se encuentran
tecnologías basadas en WiMAX (Worldwide
Interoperability for Microwave Access, es decir,
Interoperabilidad Mundial para Acceso con
Microondas), un estándar de comunicación
inalámbrica basado en la norma IEEE 802.16.
WiMAX es un protocolo parecido a Wi-Fi, pero con
más cobertura y ancho de banda. También
podemos encontrar otros sistemas de
comunicación como LMDS (Local Multipoint
Distribution Service).
WIRELESS WIDE AREA NETWORK
 Wireless Wide Area Network
 En estas redes encontramos tecnologías como
UMTS (Universal Mobile Telecommunications
System), utilizada con los teléfonos móviles de
tercera generación (3G) y sucesora de la
tecnología GSM (para móviles 2G), o también la
tecnología digital para móviles GPRS (General
Packet Radio Service).
POR RELACIÓN FUNCIONAL
Redes de computadores
CLIENTE-SERVIDOR
 Cliente-servidor es una arquitectura que consiste
básicamente en un cliente que realiza peticiones a
otro programa (el servidor) que le da respuesta.
PEER-TO-PEER
 Peer-to-peer es aquella
red de computadoras en la
que todos o algunos
aspectos funcionan sin
clientes ni servidores fijos,
sino una serie de nodos
que se comportan como
iguales entre sí.
POR SU TOPOLOGÍA
POR SU TOPOLOGÍA
 La red en bus se
caracteriza por tener un
único canal de
comunicaciones
(denominado bus,
troncal o backbone) al
cual se conectan los
diferentes dispositivos.
POR SU TOPOLOGÍA
 En una red en anillo
cada estación está
conectada a la
siguiente y la última
está conectada a la
primera.
POR SU TOPOLOGÍA
 En una red en estrella
las estaciones están
conectadas directamente
a un punto central y todas
las comunicaciones se
han de hacer
necesariamente a través
de éste.
POR SU TOPOLOGÍA
 En una red en malla cada
nodo está conectado a
todos los otros.
POR SU TOPOLOGÍA
 En una red en árbol los
nodos están colocados en
forma de árbol. Desde
una visión topológica, la
conexión en árbol es
parecida a una serie de
redes en estrella
interconectadas salvo en
que no tiene un nodo
central.
POR SU TOPOLOGÍA
 En una red mixta
se da cualquier
combinación de las
anteriores
POR LA DIRECCIONALIDAD DE LOS DATOS
POR LA DIRECCIONALIDAD DE LOS DATOS
 Simplex o Unidireccional: un Equipo Terminal de
Datos transmite y otro recibe.
 Half-Duplex o Bidireccional: sólo un equipo
transmite a la vez. También se llama Semi-Duplex.
 Full-Duplex: ambos pueden transmitir y recibir a la
vez una misma información.
POR GRADO DE AUTENTIFICACIÓN
POR GRADO DE AUTENTIFICACIÓN
 Red Privada: una
red privada se
definiría como una
red que puede
usarla solo algunas
personas y que
están configuradas
con clave de acceso
personal.
POR GRADO DE AUTENTIFICACIÓN
 Red de acceso público: una
red pública se define como una
red que puede usar cualquier
persona y no como las redes
que están configuradas con
clave de acceso personal. Es
una red de computadoras
interconectados, capaz de
compartir información y que
permite comunicar a usuarios
sin importar su ubicación
geográfica.
POR GRADO DE DIFUSIÓN
 Una intranet es una red de
computadoras que utiliza
alguna tecnología de red
para usos comerciales,
educativos o de otra índole
de forma privada, esto es,
que no comparte sus
recursos o su información
con redes ilegítimas.
POR GRADO DE DIFUSIÓN
 Internet es un conjunto
descentralizado de redes de
comunicación interconectadas
que utilizan la familia de
protocolos TCP/IP, garantizando
que las redes físicas
heterogéneas que la componen
funcionen como una red lógica
única, de alcance mundial.
POR SERVICIO O FUNCIÓN
 Una red comercial proporciona soporte e
información para una empresa u organización con
ánimo de lucro.
 Una red educativa proporciona soporte e
información para una organización educativa
dentro del ámbito del aprendizaje.
 Una red para el proceso de datos proporciona
una interfaz para intercomunicar equipos que
vayan a realizar una función de cómputo conjunta
COMPONENTES DE UNA RED
 En general, todas las redes
tienen ciertos componentes,
funciones y características
comunes. Entre estos
componentes se incluyen los
componentes de Hardware y
software.
COMPONENTES DE HARDWARE
 Servidores: Equipos o computadoras que poseen
gran capacidad de almacenamiento de información,
velocidad de procesamiento de datos, lo cual
permite llevar el control y ofrecer recursos
compartidos a los usuarios de la red.
 Clientes o estaciones de trabajo: Equipos que
acceden a los recursos compartidos de la red
ofrecidos por los servidores.
 Medio: Los cables o dispositivos inalámbricos que
mantienen las conexiones físicas entre los equipos y/o
computadoras de una red.
 Datos compartidos: Archivos suministrados a los
clientes por parte de los servidores a través de la red.
 Impresoras y otros periféricos compartidos:
Recursos adicionales ofrecidos por los servidores, por
ejemplo memorias externas, escáner, etc.
 Recursos: Cualquier servicio o dispositivo, como
archivos, impresoras u otros elementos, disponible
para su uso por los miembros de la red.
REDES DE COMPUTADORES
 Aun con estas similitudes, las redes se dividen en
dos categorías principales.
 Una aplicación cliente que se ejecuta de forma
local accede a los datos del servidor de
aplicaciones. Por ejemplo, podría consultar la base
de datos de empleados buscando los empleados
que han nacido en noviembre. En lugar de tener la
base de datos completa, sólo se pasará el
resultado de la consulta desde el servidor a su
equipo local.
SERVIDORES DE COMUNICACIONES:
 Servidores de comunicaciones:
Los servidores de comunicaciones gestionan el flujo de
datos y mensajes de correo electrónico entre las
propias redes de los servidores y otras redes,
equipos mainframes (microcomputadoras), o
usuarios remotos que se conectan a los servidores
utilizando módems y líneas telefónicas. Estas
utilidades se aprecian claramente en el uso de la
Internet.
SERVIDORES DE SERVICIOS DE DIRECTORIO
 Servidores de servicios de directorio: Los
servidores de servicios de directorio permiten a los
usuarios localizar, almacenar y proteger
información en la red. Por ejemplo, cierto software
servidor combina los equipos en grupos locales
(llamados dominios) que permiten que cualquier
usuario de la red tenga acceso a cualquier recurso
de la misma.
COMPONENTES DE SOFTWARE
 Cualquier recurso hardware
requiere de un software, si se
tiene un computador personal o
una estación de trabajo, éste
requiere del sistema operativo
monousuario para que se
encargue de administrar los
recursos del sistema, lo mismo
ocurre en una red de
computadores, éste requiere
de sistemas operativos de
redes (multiusuarios) que se
encargue de administrar todos
los recursos hardware de una
red.
COMPONENTES DE SOFTWARE
 Un servidor de red y su sistema operativo trabajan
conjuntamente como una unidad.
Independientemente de lo potente o avanzado que
pueda ser un servidor, resultará inútil sin un
sistema operativo que pueda sacar partido de sus
recursos físicos. Los sistemas operativos
avanzados para servidor, como los de Microsoft y
Novell, están diseñados para sacar partido del
hardware de los servidores más avanzados. Entre
los sistemas operativos de redes más comunes en
el mercado son: Windows NT, Novell Netware,
UNIX, LINUX, entre otros.
VENTAJAS DE LAS REDES DE
COMPUTADORES BASADAS EN
SERVIDORES
VENTAJAS
 Aunque resulta más compleja de instalar, gestionar
y configurar, una red basada en servidor tiene
muchas ventajas sobre una red simple Trabajo en
Grupo.
VENTAJAS
 Compartir recursos: Un servidor está diseñado
para ofrecer acceso a muchos archivos e
impresoras manteniendo el rendimiento y la
seguridad de cara al usuario.
 La compartición de datos basada en servidor
puede ser administrada y controlada de forma
centralizada. Como estos recursos compartidos
están localizados de forma central, son más fáciles
de localizar y mantener que los recursos situados
en equipos individuales.
 Seguridad: La seguridad es a menudo la razón
primaria para seleccionar un enfoque basado en
servidor en las redes. En un entorno basado en
servidor, hay un administrador que define la política y
la aplica a todos los usuarios de la red, pudiendo
gestionar la seguridad.
 Copia de seguridad: Las copias de seguridad
pueden ser programadas varias veces al día o una
vez a la semana, dependiendo de la importancia y el
valor de los datos. Las copias de seguridad del
servidor pueden programarse para que se produzcan
automáticamente, de acuerdo con una programación
determinada, incluso si los servidores están
localizados en sitios distintos de la red.
 Redundancia: Mediante el uso de métodos de copia
de seguridad llamados sistemas de redundancia, los
datos de cualquier servidor pueden ser duplicados y
mantenidos en línea. Aun en el caso de que ocurran
daños en el área primaria de almacenamiento de
datos, se puede usar una copia de seguridad de los
datos para restaurarlos.
 Número de usuarios: Una red basada en servidor
puede soportar miles de usuarios. Este tipo de red
sería, imposible de gestionar como red Trabajo en
Grupo, pero las utilidades actuales de monitorización
y gestión de la red hacen posible disponer de una
red basada en servidor para grandes cifras de
usuarios.
VENTAJAS
 Hardware: El hardware de los
equipos cliente puede estar
limitado a las necesidades del
usuario, ya que los clientes no
necesitan la memoria adicional
(RAM) y el almacenamiento en
disco necesarios para los
servicios de servidor.
LAS TELECOMUNICACIONES
 Telecomunicación, transmisión de palabras,
sonidos, imágenes o datos en forma de impulsos o
señales electrónicas o electromagnéticas. Los
medios de transmisión incluyen el teléfono (por
cable óptico o normal), la radio, la televisión, las
microondas y los satélites.
LAS TELECOMUNICACIONES
 El desarrollo de la tecnología digital, las redes
inalámbricas y la informática ha permitido la
interconexión de un gran número de fuentes de
datos donde la información se transmite libremente,
mediante un conjunto de redes de alta velocidad
que transporta todo tipo de señales (datos, imagen,
voz, etc). Resulta difícil diferenciar la barrera entre
telecomunicaciones e informática, ya que ésta casi
ha dejado de existir.
Redes de computadores
ORIGEN DE LAS
TELECOMUNICACIONES
 Las telecomunicaciones se originan desde 1835,
cuando Samuel Morse mostró un aparato completo
para la transmisión y recepción de señales
telegráficas eléctricas
 Nace el teléfono, las emisiones de radiofrecuencia,
televisión, redes cabreadas de datos, redes
inalámbricas.
SERVICIOS DE TELECOMUNICACIÓN
 Los servicios públicos de telecomunicación son un
desarrollo relativamente reciente en este campo. Los
cuatro tipos de servicios son: redes, recuperación de
información, correo electrónico y servicios de tablón
de anuncios.
REDES
 Un servicio público de redes alquila tiempo en una
red de área amplia y de ese modo proporciona
terminales en otras ciudades con acceso a una
computadora principal. Algunos ejemplos de estos
servicios son Telenet, Tymnet, Uninet y Datapac.
Estos servicios venden las prestaciones de la
computadora principal a usuarios que no pueden o
no quieren comprar dicho equipo.
RECUPERACIÓN DE INFORMACIÓN
 Un servicio de recuperación de información alquila
horas de servicio en una computadora principal a
usuarios que utilizan sus terminales para recuperar
información del principal. Un ejemplo de este
servicio es CompuServe, a cuya computadora
principal se accede a través de los servicios
telefónicos públicos. Este servicio, entre otros,
ofrece información general sobre noticias,
meteorología, deportes, finanzas y compras.
CORREO ELECTRÓNICO
 En este tipo de servicio, los terminales transmiten
documentos, como cartas, informes y télex a otras
computadoras o terminales. Para acceder a este
servicio la mayor parte de los terminales utilizan la
red pública. Source Mail y e-mail permiten a los
terminales enviar documentos a un ordenador o
computadora central, y desde allí podrán
recuperarlos otros terminales.
ANUNCIOS
 Los servicios de anuncios permiten a los terminales
realizar intercambios y otras transacciones, y no
hay que pagarlos. Los usuarios de estos servicios
pueden intercambiar información sobre aficiones,
compras y ventas de bienes y servicios y
programas informáticos
INTERNET
 Interconexión de redes informáticas que permite a
los ordenadores o computadoras conectadas
comunicarse directamente, es decir, cada
ordenador de la red puede conectarse a cualquier
otro ordenador de la red. El término suele referirse
a una interconexión en particular, de carácter
planetario y abierto al público, que conecta redes
informáticas de organismos oficiales, educativos y
empresariales. También existen sistemas de redes
más pequeños llamados intranets, generalmente
para el uso de una única organización, que
obedecen a la misma filosofía de interconexión.
 Internet consiste en una serie de redes (LAN)
interconectadas. Las computadoras personales y las
estaciones de trabajo pueden estar conectadas a una
red de área local mediante un módem.
 La tecnología de Internet es una precursora de la
llamada “superautopista de la información”, un objetivo
teórico de las comunicaciones informáticas que
permitiría proporcionar a colegios, bibliotecas,
empresas y hogares acceso universal a una
información de calidad que eduque, informe y
entretenga. A finales de 1998 estaban conectados a
Internet unos 148 millones de ordenadores, y la cifra
sigue en aumento.
CARACTERÍSTICAS DE LAS REDES
(TELEMATICA)
 La comunicación entre las personas y los
dispositivos de comunicación es muy importante
para el éxito de muchas operaciones hoy en día.
Con el fin de facilitar las comunicaciones lo que se
está haciendo es implementar redes.
 Para lograr la comunicación entre dos entes los
datos tienen que cumplir ciertas especificaciones
hardware y software requeridos.
TÉCNICAS DE TRANSMISIÓN
BANDA BASE
 BANDA ANCHA
BANDA BASE
 Es el método más común dentro de las redes locales.
Transmite las señales sin modular y está
especialmente indicado para cortas distancias, ya
que en grandes distancias se producirían ruidos e
interferencias. El canal que trabaja en banda base
utiliza todo el ancho de banda y por lo tanto sólo
puede transmitir una señal simultáneamente.
BANDA ANCHA
 Consiste en modular la señal sobre ondas
portadoras que pueden compartir el ancho de
banda del medio de transmisión mediante
multiplexación por división de frecuencia. Es decir,
actúa como si en lugar de un único medio se
estuvieran utilizando líneas distintas.
REDES DE CONMUTACIÓN DE CIRCUITOS, DE
PAQUETES Y DE MENSAJES
SERVICIOS DE CONMUTACIÓN DE CIRCUITOS
 En una conexión de conmutación de circuitos se
establece un canal dedicado, denominado circuito,
entre dos puntos por el tiempo que dura la llamada.
El circuito proporciona una cantidad fija de ancho
de banda durante la llamada y los usuarios sólo
pagan por esa cantidad de ancho de banda el
tiempo que dura la llamada. En ocasiones existe un
retardo al comienzo de estas llamadas mientras se
establece la conexión, aunque nuevas técnicas de
conmutación y nuevos equipos han hecho que este
retardo por conexión sea despreciable en la
mayoría de los casos.
SERVICIOS DE CONMUTACIÓN DE PAQUETES
 Los servicios de conmutación de paquetes
suprimen el concepto de circuito virtual fijo. Los
datos se transmiten paquete a paquete a través del
entramado de la red o nube de manera que cada
paquete puede tomar un camino diferente a través
de la red. Dado que no existe un circuito virtual
predefinido, la conmutación de paquetes puede
aumentar o disminuir el ancho de banda según se
sea necesario, por ello puede manejar avalanchas
de paquetes de manera elegante. Los servicios de
conmutación de paquetes son capaces de
encaminar paquetes, evitando las líneas caídas o
congestionadas, gracias a la disponibilidad de
múltiples caminos en la red.
SERVICIOS DE CONMUTACIÓN DE MENSAJES
 Utiliza un método de comunicación de
almacenamiento y envío para transmitir los datos
desde el nodo de envío hasta el nodo de recepción.
Los datos se envían de un nodo a otro para que el
segundo los almacene hasta que se establezca
una ruta hacia el paso siguiente, de modo que los
datos puedan enviarse. A lo largo de la ruta hay
varios nodos que almacenan y envían los datos
hasta que se alcanza el nodo de recepción. Un
ejemplo puede ser el envío de un correo
electrónico por una red empresarial, con cinco
servidores actuando como oficinas postales. El
mensaje circula por los servidores de correos hasta
que alcanza al destinatario del mensaje.
TOPOLOGÍA
DCE: equipo portador de datos
DTE: equipo terminal de datos
TOPOLOGÍAS DE REDES
Punto−a−punto:
Difusión:
Bus Satélite Anillo
ARQUITECTURA
EVOLUCIÓN DEL MODELO DE REDES
a) Modelo primitivo
b) Nuevas entidades pares intermedias
c) Capas o niveles d) Integración al Sistema Operativo
DEFINICIONES OSI
PROTOCOLO:
Conjunto de algoritmos y formatos que gobiernan la comunicación entre
entes de un nivel N (capa N), dando el servicio establecido al nivel N+1.
SERVICIO:
Capacidad dada por el nivel N y los niveles subyacentes, a través de las
entidades del nivel N, en el interfaz entre los niveles N y N + 1.
Capa n Capa n
Capa n-1
Capa n+1
Capa n-1
Capa n+1
protocolo capa n
OSI
EQUIVALENCIA OSI TCP/IP
PROTOCOLOS Y REDES TCP/IP
Redes de computadores
ESTRUCTURA DE RED
La internet tiene enlaces punto−a−punto y multipunto
ESTRUCTURA DE RED: CAPAS
ORGANIZACIONES DE ESTANDARIZACIÓN
• ITU: Unión Iternacional de las Telecomunicaciones (ONU)
• ITU−R: asignación de frecuencias de radio.
• ITU−T: estandarización de telecomunicaciones (CCITT)
• ITU−D: sector de desarrollo.
• ISO: Iternational Standards Organization
• Miembros: organizaciones nacionales (DIN, ANSI, AFNOR,
BSI. tc.)
• Comités Técnicos (unos 200), OSI (TC97): computación y
redes.
• IEEE: organización profesional más grande del mundo (IEEE
802)
• Internet Society
• IAB: Internet Architecture Board
• IRTF: Internet Research Task Force
Genera los RFC: Request For Comments
PRUEBAS DE PROTOCOLO
 Validación: Comprobación de que un protocolo
cumple una serie de propiedades:
 ausencia de interbloqueos.
 ausencia de lazos improductivos.
 capacidad de recuperación y sincronización.
 Verificación: Demostración de que un protocolo,
junto con el servicio dado por el nivel inferior, dan al
nivel superior el servicio especificado:
 Exploración del árbol de estados (para autómatas).
 Equivalencias algebraicas (para descripciones
observables).
 Verificación lógica (para descripciones axiomáticas).
ATAQUES DE RED
JORGE HERNANDO MONGUI NARANJO
3134707061
jorge.mongui2008@gmail.com
TIPOS DE ATAQUES
 Ataques de intromisión
 Ataque de espionaje en líneas
 Ataque de intercepción
 Ataque de modificación
 Ataque de denegación de servicio
 Ataque de suplantación
TIPOS DE ATAQUES
 Este tipo de ataque es cuando alguien abre
archivos, uno tras otro, en nuestra computadora
hasta encontrar algo que le sea de su interés.
Puede ser alguien externo o inclusive alguien que
convive todos los días con nosotros. Cabe
mencionar que muchos de los ataque registrados a
nivel mundial, se dan internamente dentro de la
organización y/o empresa.
ATAQUES DE INTROMISIÓN
 Se da cuando alguien escucha la conversación y
en la cual, él no es un invitado. Este tipo de ataque,
es muy común en las redes inalámbricas y no se
requiere, como ya lo sabemos, de un dispositivo
físico conectado a algún cable que entre o salga
del edificio. Basta con estar en un rango donde la
señal de la red inalámbrica llegue, a bordo de un
automóvil o en un edificio cercano, para que
alguien esté espiando nuestro flujo de información.
ATAQUE DE ESPIONAJE EN LÍNEAS
 Este tipo de ataque se dedica a desviar la
información a otro punto que no sea la del
destinatario, y así poder revisar archivos,
información y contenidos de cualquier flujo en una
red.
ATAQUE DE INTERCEPCIÓN
 Este tipo de ataque se dedica a alterar la
información que se encuentra, de alguna forma ya
validada, en computadoras y bases de datos. Es
muy común este tipo de ataque en bancos y casas
de bolsa. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o
archivos, utilizando la vulnerabilidad del los
sistemas operativos y sistemas de seguridad
(atributos, claves de accesos, etc.).
ATAQUE DE MODIFICACIÓN
 Son ataques que se dedican a negarles el uso de los
recursos a los usuarios legítimos del sistema, de la
información o inclusive de algunas capacidades del
sistema. Cuando se trata de la información, esta, se es
escondida, destruida o ilegible. Respecto a las
aplicaciones, no se pueden usar los sistemas que llevan
el control de la empresa, deteniendo su administración
o inclusive su producción, causando demoras y
posiblemente pérdidas millonarias. Cuando es a los
sistemas, los dos descritos anteriormente son
inutilizados. Si hablamos de comunicaciones, se puede
inutilizar dispositivos de comunicación (tan sencillo
como cortar un simple cable), como saturar e inundar
con tráfico excesivo las redes para que estas colisionen.
ATAQUE DE DENEGACIÓN DE SERVICIO
 Este tipo de ataque se dedica a dar información
falsa, a negar una transacción y/o a hacerse pasar
por un usuario conocido. Se ha puesto de moda
este tipo de ataques; los "nuevos ladrones" ha
hecho portales similares a los bancarios, donde las
personas han descargado sus datos de tarjetas de
crédito sin encontrar respuesta; posteriormente sus
tarjetas de crédito son vaciadas.
ATAQUE DE SUPLANTACIÓN
 Los métodos tradicionales de los Hackers son:
buscar comparticiones abiertas, contraseñas
deficientes, fallas y vulnerabilidades en
programación, desbordamiento de buffer y
denegaciones de servicios. Los Métodos más
avanzados son: Rastreo de redes conmutadas
(transmisión de paquetes entre nodos o redes);
métodos de falseamiento y enmascaramientos de
IP; códigos malintencionados y virus.
METODOS PARA ATACAR
Hacker
Cracker
lamer
QUIENES ATACAN
DIAGRAMA DE VULNERABILIDAD
 Cultura y educación
 La seguridad en equipos
 Nodo o servidores
 Seguridad en redes
 Alámbricas
 Inalámbricas
PRACTICAS DE SEGURIDAD
 Culturizar a los integrantes de la organización en cuanto
a la importancia de la seguridad en la red y con los
equipos de computo.
 Organizar seminarios.
 Informar constantemente de la necesidad de la seguridad.
 Realizar simulacros de seguridad.
CULTURA Y EDUCACIÓN
 combinaciones de letras mayúsculas, minúsculas y
números alternadamente. No hay que compartir las
claves, es común que cuando alguien más necesita
usar nuestros equipos, computadoras y sistemas les
damos las claves de uso y muchas veces hasta en voz
alta, enfrente de muchas personas que no son parte de
la empresa las damos a conocer. Hay que cambiar
periódicamente las claves de acceso, los equipos o
computadoras que se encuentran más expuestos,
tienen que tener un cambio más recurrente.
SEGURIDAD EN EQUIPOS
 En cada nodo y servidor hay que usar antivirus,
actualizarlo o configurarlo para que
automáticamente integre las nuevas
actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados.
SEGURIDAD EN NODOS O SERVIDORES
 niveles de permisos de uso de archivos y de
recursos, hay que configurarlos de acuerdo a los
requerimientos de la empresa o usuario, y no usar
la configuración predeterminada que viene de
fábrica, así como nombres y usuarios. Los intrusos,
ladrones y Hackers conocen muy bien las
configuraciones predeterminadas y son las que
usan al momento de realizar un ataque.
SEGURIDAD EN NODOS O SERVIDORES
 En computadoras que utilicen sistemas operativos de
Microsoft, hay que realizar actualizaciones
periódicamente, ya que constantemente los Hacker y
creadores de virus encuentran vulnerabilidades en
dichos sistemas operativos. También, hay que utilizar
programas que detecten y remuevan "spyware"
(programas o aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento),
existen diferente software que realizan esta tarea,
algunos son gratuitos y trabajan muy bien; así la
recomendación es contar con uno de ellos y realizar un
escaneo periódico de el equipo o computadora.
SEGURIDAD EN NODOS O SERVIDORES
 Utilizar aplicativos que ayuden a impedir que se
realicen intrusiones y ataques
 Filtros de contenido
 Control de acceso
 Firewall
 Gestores de trafico
SEGURIDAD EN NODOS O SERVIDORES
 Esta se basa en políticas y normas que se deben
implantar y seguir.
 Las políticas proporcionan las reglas que gobiernan el
cómo deberían ser configurados los sistemas y cómo
deberían actuar los empleados de una organización en
circunstancias normales y cómo deberían reaccionar si
se presentan circunstancias inusuales.
 Define lo que debería ser la seguridad dentro de la
organización y pone a todos en la misma situación, de
modo que todo el mundo entienda lo que se espera de
ellos.
SEGURIDAD ADMINISTRATIVA
 Toda política debe de tener un propósito y
procedimiento bien específico que articule
claramente por qué fueron creadas tales políticas o
procedimientos y qué beneficios se espera la
organización derivada de las mismas
SEGURIDAD ADMINISTRATIVA
 Cada política y procedimiento debe tener una
sección que defina su aplicabilidad. Por ejemplo:
una política de seguridad debe aplicarse a todos
los sistemas de cómputo y redes. Una política de
información, puede aplicarse a todos los
empleados.
SEGURIDAD ADMINISTRATIVA
 La sección de responsabilidad de una política o
procedimiento, define quién se hará responsable
por la implementación apropiada del documento.
Quienquiera que sea designado como el
responsable de aplicar una política o procedimiento
de ser capacitado de manera adecuada y estar
consiente de los requerimientos del documento.
SEGURIDAD ADMINISTRATIVA
 Las políticas de información definen qué
información es confidencial y cual es de dominio
público dentro de la organización, y cómo debe
estar protegida esta misma. Esta política esta
construida para cubrir toda la información de la
organización.
SEGURIDAD ADMINISTRATIVA
 Las políticas de seguridad definen los requerimientos
técnicos para la seguridad en un sistema de cómputo y
de redes. Define la manera en que un administrador de
redes o sistema debe de configurar un sistema respecto
a la seguridad que requiere la empresa o el momento.
Esta configuración también afecta a los usuarios y
alguno de los requerimiento establecidos en la política y
debe de comunicarse a la comunidad de usuarios en
general de una forma pronta, oportuna y explícita.
SEGURIDAD ADMINISTRATIVA
 Las políticas de uso de las computadoras
extienden la ley en lo que respecta a quién puede
utilizar los sistemas de cómputo y cómo pueden ser
utilizados. Gran parte de la información en esta
política parece de simple sentido común, pero si las
organizaciones no las establecen específicamente,
toda la organización queda expuesta a demandas
legales por parte de los empleados.
SEGURIDAD ADMINISTRATIVA
 Las políticas de uso de Internet y correo electrónico se
incluyen con frecuencia en la política más general del uso de
las computadoras. Sin embargo, en ocasiones se plantea en
una política aparte, debido a la naturaleza específica del uso
de Internet. Las organizaciones conceden conectividad a
Internet a sus empleados para que éstos puedan realizar sus
labores con mayor eficacia y de este modo beneficia a las
organizaciones. Desgraciadamente, Internet proporciona un
mecanismo para que los empleados hagan uso de los
recursos de cómputo.
SEGURIDAD ADMINISTRATIVA
 Las políticas de respaldo y normalización de
actividades después de un desastre tienen que ser
muy bien especificadas para que en un lapso muy
corto de tiempo, la empresa u organización regrese
a sus actividades y las pérdidas económicas sean
mínimas o nulas.
SEGURIDAD ADMINISTRATIVA
 Cada empresa debe desarrollar un procedimiento para
identificar la vulnerabilidad en sus sistemas de cómputo;
normalmente las exploraciones son realizadas por el
departamento de seguridad y los ajustes son realizados
por los administradores del sistema canalizándolos a los
programadores y/o proveedores del sistema. Existen
algunas herramientas para realizar estas pruebas,
también se puede recurrir a pruebas de desempeño y
análisis de código, pero también se puede recurrir a la
experiencia de uso de los usuarios.
SEGURIDAD LÓGICA
 Las medidas técnicas de seguridad se ocupan de
la implementación de los controles de seguridad
sobre los sistemas de cómputo y de red. Estos
controles son manifestaciones de las políticas y los
procedimientos de la organización.
SEGURIDAD TÉCNICA
 En las empresas como en las casas ya se cuenta
con conexiones permanentes a las redes o a
Internet y estas deben de estar protegidas
mediante muros de fuego que actúan de manera
que su homónimo arquitectónico entre dos
habitaciones de un edificio. Puede ser físico
(equipo) ó lógico (software).
SEGURIDAD TÉCNICA
 Las conexiones de acceso remoto pueden ser
intervenidas para obtener acceso no autorizado
hacia las organizaciones y, por consiguiente, deben
de estar protegidas. Este tipo de conexiones
pueden ser por marcación telefónica o atreves de
Internet.
SEGURIDAD TÉCNICA
 Puesto que estas conexiones entran a la red de la
empresa o a la computadora tiene que tener un sistema
de autentificación como los módems de
retroalimentación (que contienen en si mecanismos de
autentificación); las contraseñas dinámicas son
apropiadas para utilizarse como un mecanismo de
autentificación mientras las contraseña dinámica sea
combinada con algo conocido por el usuario; también
existen programas y dispositivos de encriptación para
asegurar que la información no es altera desde su
creación hasta su lectura por el receptor.
SEGURIDAD TÉCNICA
 El monitoreo en redes debe de llevarse a cabo para
detectar diversos tipos de actividades inesperadas
de virus, códigos maliciosos o uso inapropiado de
esta, existen programas como los sniffers para ver
el tráfico o todo aquello que pasa por la red,
también existen equipos como los IDS´s (Intrusión
Detection System) que cuentan con mecanismos
para hacer análisis de paquetes y errores en las
redes.
SEGURIDAD TÉCNICA
 La seguridad física debe ser empleada junto con la
seguridad administrativa y técnica para brindar una
protección completa. Ninguna cantidad de
seguridad técnica puede proteger la información
confidencial si no se controla el acceso físico a los
servidores, equipos y computadoras. Igualmente,
las condiciones climáticas y de suministro de
energía pueden afectar la disponibilidad de los
sistemas de información.
SEGURIDAD FÍSICA
 El acceso físico es importante, todos los equipos
delicados deben de estar protegidos del acceso no
autorizado; normalmente esto se consigue
concentrando los sistemas en un centro de datos.
Este centro esta controlado de diferentes maneras,
se puede limitar el acceso con dispositivos, o
instalar cerraduras de combinación para restringir
los accesos a empleados y personas ajenas a las
instalaciones.
SEGURIDAD FÍSICA
 Los sistemas de cómputo son sensibles a las altas
temperaturas. Los equipos de cómputo también
generan cantidades significativas de calor. Las
unidades de control de clima para los centros de
cómputo o de datos deben de ser capaces de
mantener una temperatura y humedad constante.
SEGURIDAD FÍSICA
 Los sistemas de extinción de incendios para los equipos
deben ser los apropiados, estos no tienen que tener
base de agua para que no dañen los equipos.
(solkaflam)
 Para evitar pérdidas y daños físicos a equipos y
computadoras hay que contar con una instalación
eléctrica adecuada, no hay que saturar las tomas de
corriente (que es muy común), se recomienda utilizar
fuentes reguladas como no-breaks y reguladores para
la protección de equipos. Si existen instalaciones
específicas para los equipos y computadoras se
recomienda utilizar fuentes redundantes y una planta de
energía auxiliar.
SEGURIDAD FÍSICA
 No existe un solo mecanismo que brinde todos los
servicios de seguridad. Sin embargo, hay unas
técnicas particulares que se encuentran en la base
de todos los mecanismos y que son las Técnicas
de Encriptación que comprenden:
 Criptografía.
 Criptografía de Claves Públicas.
 Firmas Digitales.
MECANISMOS DE SEGURIDAD

Más contenido relacionado

PPSX
Router y su funcionamiento
PPTX
Redes de computadoras
PPT
Presentación sobre redes de computadoras
PPTX
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
PPT
Introducción a la Capa de Red
PPT
Diapositivas De Redes
PPT
Capa de enlace de datos
PPTX
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
Router y su funcionamiento
Redes de computadoras
Presentación sobre redes de computadoras
Fundamentos de Telecomunicaciones - Unidad 1 conceptos basicos
Introducción a la Capa de Red
Diapositivas De Redes
Capa de enlace de datos
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN

La actualidad más candente (20)

PPTX
Recursos de redes
PPTX
Redes wan seguridad, protocolos y aplicación
PPTX
Seguridad en redes
PDF
Protocolos de red
DOC
Cuestionario redes locales
PPSX
Tipos de redes
PPTX
Redes informáticas
PPTX
Linea de tiempo del sistema operativo Linux-Cronología.
PPS
Diferencia entre router, modem y switch
PPTX
Diapositivas direcciones ip
PPT
Direccionamiento IP.ppt
PPTX
Dispositivos de red
DOCX
presupuesto de red lan
PPTX
Dispositivos de red
PPT
DIRECCIONAMIENTO IP: IPv4 y IPv6
PPT
Conceptos de red
PPT
Red De Computadoras
PPT
DIRECCIONAMIENTO IP BASICO I
PDF
Ejercicios sobre redes informáticas 1
Recursos de redes
Redes wan seguridad, protocolos y aplicación
Seguridad en redes
Protocolos de red
Cuestionario redes locales
Tipos de redes
Redes informáticas
Linea de tiempo del sistema operativo Linux-Cronología.
Diferencia entre router, modem y switch
Diapositivas direcciones ip
Direccionamiento IP.ppt
Dispositivos de red
presupuesto de red lan
Dispositivos de red
DIRECCIONAMIENTO IP: IPv4 y IPv6
Conceptos de red
Red De Computadoras
DIRECCIONAMIENTO IP BASICO I
Ejercicios sobre redes informáticas 1
Publicidad

Similar a Redes de computadores (20)

PDF
Repaso redes de computadores
PPTX
Red de computadoras
PPTX
Red de computadoras
PPTX
Deber de beiky
PPTX
TALLER SOBRE REDES INFORMATICAS.pptx
PPTX
redes
PPTX
Redes
PPTX
trabajo de sexto "E"
PPTX
Redes informaticas
PPTX
Trabajo de redes
PPTX
Trabajo de redes
PPTX
Trabajo de redes
PPT
Redes de comunicaciones
PPTX
Redes informaticas
PPTX
Redes informáticas
PPTX
Tipos y topologias de redes by luis bauza
PPT
Tipos De Redes
PPT
Tipos De Redes
PPT
Tipos De Redes
PPT
Tipos De Redes
Repaso redes de computadores
Red de computadoras
Red de computadoras
Deber de beiky
TALLER SOBRE REDES INFORMATICAS.pptx
redes
Redes
trabajo de sexto "E"
Redes informaticas
Trabajo de redes
Trabajo de redes
Trabajo de redes
Redes de comunicaciones
Redes informaticas
Redes informáticas
Tipos y topologias de redes by luis bauza
Tipos De Redes
Tipos De Redes
Tipos De Redes
Tipos De Redes
Publicidad

Más de JORGE MONGUI (12)

PPTX
Historia de la Interfaz gráfica
PPTX
Ingeniería de software
PPTX
Seguridad en redes
PPT
Presentación ingeniería web
PPTX
Presentacion delitos
PPTX
Leyohm
PPTX
Plataformas de software Nvu
PPTX
Comandos dos
PPTX
Blogjorge01
PDF
Manual de seguridad
PDF
Ingenieria de software ii
PPTX
Teoría general de sistemas
Historia de la Interfaz gráfica
Ingeniería de software
Seguridad en redes
Presentación ingeniería web
Presentacion delitos
Leyohm
Plataformas de software Nvu
Comandos dos
Blogjorge01
Manual de seguridad
Ingenieria de software ii
Teoría general de sistemas

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
El uso de las TIC en la vida cotidiana..
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Diapositiva proyecto de vida, materia catedra
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
ccna: redes de nat ipv4 stharlling cande
Documental Beyond the Code (Dossier Presentación - 2.0)
informe_fichas1y2_corregido.docx (2) (1).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
El uso de las TIC en la vida cotidiana..
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
capacitación de aire acondicionado Bgh r 410
modulo seguimiento 1 para iniciantes del
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Propuesta BKP servidores con Acronis1.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Historia Inteligencia Artificial Ana Romero.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
MANUAL de recursos humanos para ODOO.pdf
ccna: redes de nat ipv4 stharlling cande

Redes de computadores

  • 1. REDES DE COMPUTADORES JORGE HERNANDO MONGUI NARANJO Ing. De Sistemas Esp. Gerencia Informática Esp. Soluciones cableadas e inalámbricas jorge.mongui2008@gmail.com
  • 2. INTRODUCCIÓN A REDES DE COMPUTADORAS  Temario Sintético  Introducción  Aspectos físicos  Control de flujo y errores  Aspectos de red  Mecanismos de control de acceso  Interconexión de redes  Protocolos de transporte
  • 3. INTRODUCCIÓN A REDES DE COMPUTADORAS ¿Cuál es el activo más importante de una organización? El recurso humano, como segundo activo más Importante son los Sistemas de Información
  • 4. INTRODUCCIÓN A REDES DE COMPUTADORAS Las tierras eran riqueza, 300 años atrás. De manera que la persona que era dueña de la tierra, poseía la riqueza.
  • 5. INTRODUCCIÓN A REDES DE COMPUTADORAS Entonces, surgieron las fábricas y la producción, y Estados Unidos comenzó a elevarse hasta 1a dominación. Los industriales poseían la riqueza.
  • 6. INTRODUCCIÓN A REDES DE COMPUTADORAS Hoy, es la información. Y la persona que tiene la información más actualizada y la comprende, posee la riqueza.
  • 7. INTRODUCCIÓN A REDES DE COMPUTADORAS El problema es que la información vuela alrededor del mundo a la velocidad de la luz. La nueva riqueza no puede ser contenida por límites y fronteras como lo fueron las tierras y las fábricas.
  • 8. TECNOLOGÍAS DE LA INFORMACIÓN  Características de la Información ¿? INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 9. TECNOLOGÍAS DE LA INFORMACIÓN  Características de la Información  Rápida  Confiable  Segura  En sitio “ In situ” INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 10. CARACTERÍSTICAS DE LA INFORMACIÓN  Rápida  Entorno Local  Acceso Inmediato  Entorno Remoto  En condiciones ideales en tiempo de acceso tendría que ser en tiempo real.  Depende la infraestructura de comunicación  A mayor inversión en medio de comunicación se minimizan tiempos de respuesta. INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 11. CARACTERÍSTICAS DE LA INFORMACIÓN  Confiable  Integra  Verídica  Actualizada  Esquemas de respaldo INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 12. CARACTERÍSTICAS DE LA INFORMACIÓN  Segura  Niveles de Acceso  Protegida  Respaldo fuera de las instalaciones  Cajas de seguridad  Oficinas centrales INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 13. CARACTERÍSTICAS DE LA INFORMACIÓN  En sitio “ In Situ”  Accesible desde el lugar donde se encuentre el usuario  Oficina  Casa  Hotel  Avión  Automóvil INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 14. EL “ A, B , C “ DE LAS REDES A.- ¿ Qué es una red...? Una RED es un conjunto de computadoras enlazadas entre sí y/o con otros equipos, sean medianos o grandes INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 15. EL “ A, B , C “ DE LAS REDES B.- ¿ Qué hace una red...? Una RED tiene como objetivo principal compartir y explorar recursos tanto físicos como lógicos INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 16. EL “ A, B , C “ DE LAS REDES C.- ¿ Por qué una red...? Por qué la RED es la resultante positiva en el manejo de la información en tanto ambiente de trabajo, comprendido desde cualquier área por pequeña que sea, hasta en grupos departamentales o corporativos INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 17. COMPONENTES DE UNA RED SE DIVIDEN EN TRES GRUPOS PRINCIPALES: 1. Equipos 2. Conectividad 3. Software INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 18. COMPONENTES DE UNA RED EQUIPOS: • Estaciones de trabajo • Servidores • Periféricos a explotar INTRODUCCIÓN A REDES (LAN) DE MICROCOMPUTADORAS
  • 19. COMPONENTES DE UNA RED CONECTIVIDAD: • Interfaces de RED • Medio de comunicación • Elementos de conectarización • Transductores INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 20. COMPONENTES DE UNA RED SOFTWARE: • Sistemas operativos • Drivers • Aplicaciones INTRODUCCIÓN A REDES DE COMPUTADORAS
  • 21. VENTAJAS DE LOS SISTEMAS EN RED • Compartición de recursos • Compartir la carga: programas distribuidos • Compartir recursos: impresoras, discos, etc. • Mayor Confiabilidad • Duplicación de archivos • Duplicación de dispositivos • Reducción de costos • Servidores de archivos compartidos • Servidores de impresoras • Valores main−frame/microcomputadores • Medio de comunicación • Correo electrónico • Paneles de discusión • Chat • Etc.
  • 22. MODELO DE COMUNICACIÓN Codificación de fuente: representar los símbolos de la fuente en su forma mínima. (compresión, teoría de la información, zip) Codificación de canal: codificar los símbolos de la fuente para su transmisión a distancia. (señales más resistentes al ruido, detección de errores). Decodificación: recuperar los símbolos originales.
  • 23. LAS REDES DE COMPUTADORES  Cuando existen dos o más equipos (computadora, impresora, etc.) interconectados a través de un medio de transmisión (cable), se puede afirmar que es una red de computadores.  Interconexión de dos o mas equipos de cómputo.
  • 24. RED DE COMPUTADORES Las redes de equipos surgen como respuesta a la necesidad de compartir datos de forma rápida
  • 25. TRABAJO EN UN ENTORNO INDEPENDIENTE  Proceso de copiar archivos en disquetes y dárselos a otras personas para copiarlos en sus equipos también denominado “red de alpargata” o “sneakernet”
  • 26. OBJETIVOS DE LAS REDES  Aumentar la eficiencia y reducir los costos. Las redes de equipos alcanzan estos objetivos de tres formas principales: 1. Compartiendo información (o datos). 2. Compartiendo hardware y software. 3. Centralizando la administración y el soporte.
  • 27. COMPARTIR INFORMACIÓN (O DATOS)  La capacidad de compartir información de forma rápida y económica ha demostrado ser uno de los usos más populares de la tecnología de las redes.
  • 28. COMPARTIR INFORMACIÓN (O DATOS)  Al hacer que la información esté disponible para compartir, las redes pueden reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer que prácticamente cualquier tipo de dato que esté disponible simultáneamente para cualquier usuario que lo necesite
  • 30. COMPARTIR HARDWARE Y SOFTWARE  Antes de la aparición de las redes, los usuarios informáticos necesitaban sus propias impresoras, trazadores y otros periféricos; el único modo en que los usuarios podían compartir una impresora era hacer turnos para sentarse en el equipo conectado a la impresora.  Las redes hacen posible que varias personas compartan simultáneamente datos y periféricos
  • 31. COMPARTIR HARDWARE Y SOFTWARE  Las redes pueden usarse para compartir y estandarizar aplicaciones, como tratamientos de texto, hojas de cálculo, bases de datos de existencias, etc., para asegurarse de que todas las personas de la red utilizan las mismas aplicaciones y las mismas versiones de estas aplicaciones.  Esto permite compartir fácilmente los documentos, y hace que la formación sea más eficiente.
  • 32. CENTRALIZACIÓN DE LA ADMINISTRACIÓN Y EL SOPORTE  La conexión en red de los equipos también puede facilitar las tareas de soporte.  Para el personal técnico, es mucho más eficiente dar soporte a una versión de un sistema operativo o aplicación y configurar todas los equipos del mismo modo que dar soporte a muchos sistemas y configuraciones individuales y diferentes.
  • 34. POR SU ARES DE COBERTURA O ALCANCE
  • 35. POR SU ARES DE COBERTURA O ALCANCE  Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.
  • 36. POR SU ARES DE COBERTURA O ALCANCE  Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.
  • 37. POR SU ARES DE COBERTURA O ALCANCE  Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
  • 38. POR SU ARES DE COBERTURA O ALCANCE  Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
  • 39. POR SU ARES DE COBERTURA O ALCANCE  Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.
  • 40. POR SU ARES DE COBERTURA O ALCANCE  Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
  • 41. POR SU ARES DE COBERTURA O ALCANCE  Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
  • 42. POR SU ARES DE COBERTURA O ALCANCE  Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes
  • 43. POR TIPO DE CONEXIÓN
  • 44. MEDIOS GUIADOS  El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
  • 45. MEDIOS GUIADOS  El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.
  • 46. CABLE DE PAR TRENZADO  Es un cable que está construido por hilos conductores de cobre, recubierto de material aislante y trenzado en forma helicoidal igual que una molécula de DNA, con el objetivo de disminuir las posibles interferencias.
  • 47. CABLE DE PAR TRENZADO  Está dividido en diferentes categorías para los cables sin blindaje conocidos con la sigla en inglés UTP (Unshielded Twisted Pair) y con blindaje conocidos con la sigla STP (Shielded Twisted Pair).
  • 48. CABLE DE PAR TRENZADO  Entre las ventajas que este tipo de medio posee en las redes de computadores es el bajo costo, la facilidad de uso y de instalación y su flexibilidad. Entre las desventajas tenemos la distancia no puede ser mayor de 100 m, posee menor ancho de banda que otros tipos de cables.
  • 49. MEDIOS GUIADOS  La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
  • 50. FIBRA ÓPTICA  Los circuitos de Fibra Óptica son filamentos de vidrio flexibles, del espesor de un pelo. Llevan mensajes en forma de haces de luz que realmente pasan a través de ellos de un extremo a otro, donde quiera que el filamento vaya (incluyendo curvas y esquinas) sin interrupción
  • 51. FIBRA ÓPTICA  Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones), como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos por compañías telefónicas).
  • 52. FIBRA ÓPTICA  La mayoría de las fibras ópticas se hacen de arena o sílice, materia prima abundante en comparación con el cobre. Con unos kilogramos de vidrio pueden fabricarse aprox 43 kilómetros de fibra óptica.
  • 53. FIBRA ÓPTICA  Los dos constituyentes esenciales de las fibras ópticas son el núcleo y el revestimiento. El núcleo es la parte más interna de la fibra y es la que guía la luz. Consiste en una o varias hebras delgadas de vidrio o de plástico con diámetro de 50 a 125 micras. El revestimiento es la parte que rodea y protege al núcleo. el conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u otros materiales que lo resguardan contra la humedad, el aplastamiento, los roedores, y otros riesgos del entorno.
  • 56. MEDIOS NO GUIADOS  Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo.  Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
  • 57. ONDAS DE RADIO  Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000000 Hz.
  • 59. MICROONDAS TERRESTRES  Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
  • 60. MICROONDAS POR SATÉLITE  Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.
  • 62. INFRARROJOS  Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.
  • 64. TRANSMISIÓN POR ONDAS DE LUZ (LÁSER)  La luz de un láser puede viajar largas distancias por el espacio exterior con una pequeña reducción de la intensidad de la señal. Debido a su alta frecuencia, la luz láser puede transportar, por ejemplo, 1.000 veces más canales de televisión de lo que transportan las microondas. Por ello, los láseres resultan ideales para las comunicaciones espaciales.
  • 65. TRANSMISIÓN POR ONDAS DE LUZ (LÁSER)  Una aplicación es la de conectar las redes de área local de dos edificios por medio de láseres montados en sus azoteas. La señalización óptica coherente con láseres en inherentemente unidireccional, de modo que cada edificio necesitan su propio láser y su propio fotodetector. Este esquema ofrece un ancho de banda muy alto a un costo muy bajo. También es relativamente fácil de instalar y a diferencia de las microondas no requiere una licencia.
  • 66. MEDIOS NO GUIADOS SEGÚN SU COBERTURA
  • 67. WIRELESS PERSONAL ÁREA NETWORK  Wireless Personal Área Network En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
  • 68. WIRELESS LOCAL ÁREA NETWORK  Wireless Local Área Network En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
  • 69. WIRELESS METROPOLITAN AREA NETWORK  Wireless Metropolitan Área Network  Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
  • 70. WIRELESS WIDE AREA NETWORK  Wireless Wide Area Network  En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).
  • 73. CLIENTE-SERVIDOR  Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
  • 74. PEER-TO-PEER  Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
  • 76. POR SU TOPOLOGÍA  La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
  • 77. POR SU TOPOLOGÍA  En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
  • 78. POR SU TOPOLOGÍA  En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
  • 79. POR SU TOPOLOGÍA  En una red en malla cada nodo está conectado a todos los otros.
  • 80. POR SU TOPOLOGÍA  En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.
  • 81. POR SU TOPOLOGÍA  En una red mixta se da cualquier combinación de las anteriores
  • 82. POR LA DIRECCIONALIDAD DE LOS DATOS
  • 83. POR LA DIRECCIONALIDAD DE LOS DATOS  Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.  Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex.  Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información.
  • 84. POR GRADO DE AUTENTIFICACIÓN
  • 85. POR GRADO DE AUTENTIFICACIÓN  Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
  • 86. POR GRADO DE AUTENTIFICACIÓN  Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
  • 87. POR GRADO DE DIFUSIÓN  Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas.
  • 88. POR GRADO DE DIFUSIÓN  Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  • 89. POR SERVICIO O FUNCIÓN  Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.  Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.  Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta
  • 90. COMPONENTES DE UNA RED  En general, todas las redes tienen ciertos componentes, funciones y características comunes. Entre estos componentes se incluyen los componentes de Hardware y software.
  • 91. COMPONENTES DE HARDWARE  Servidores: Equipos o computadoras que poseen gran capacidad de almacenamiento de información, velocidad de procesamiento de datos, lo cual permite llevar el control y ofrecer recursos compartidos a los usuarios de la red.  Clientes o estaciones de trabajo: Equipos que acceden a los recursos compartidos de la red ofrecidos por los servidores.
  • 92.  Medio: Los cables o dispositivos inalámbricos que mantienen las conexiones físicas entre los equipos y/o computadoras de una red.  Datos compartidos: Archivos suministrados a los clientes por parte de los servidores a través de la red.  Impresoras y otros periféricos compartidos: Recursos adicionales ofrecidos por los servidores, por ejemplo memorias externas, escáner, etc.  Recursos: Cualquier servicio o dispositivo, como archivos, impresoras u otros elementos, disponible para su uso por los miembros de la red.
  • 93. REDES DE COMPUTADORES  Aun con estas similitudes, las redes se dividen en dos categorías principales.  Una aplicación cliente que se ejecuta de forma local accede a los datos del servidor de aplicaciones. Por ejemplo, podría consultar la base de datos de empleados buscando los empleados que han nacido en noviembre. En lugar de tener la base de datos completa, sólo se pasará el resultado de la consulta desde el servidor a su equipo local.
  • 94. SERVIDORES DE COMUNICACIONES:  Servidores de comunicaciones: Los servidores de comunicaciones gestionan el flujo de datos y mensajes de correo electrónico entre las propias redes de los servidores y otras redes, equipos mainframes (microcomputadoras), o usuarios remotos que se conectan a los servidores utilizando módems y líneas telefónicas. Estas utilidades se aprecian claramente en el uso de la Internet.
  • 95. SERVIDORES DE SERVICIOS DE DIRECTORIO  Servidores de servicios de directorio: Los servidores de servicios de directorio permiten a los usuarios localizar, almacenar y proteger información en la red. Por ejemplo, cierto software servidor combina los equipos en grupos locales (llamados dominios) que permiten que cualquier usuario de la red tenga acceso a cualquier recurso de la misma.
  • 96. COMPONENTES DE SOFTWARE  Cualquier recurso hardware requiere de un software, si se tiene un computador personal o una estación de trabajo, éste requiere del sistema operativo monousuario para que se encargue de administrar los recursos del sistema, lo mismo ocurre en una red de computadores, éste requiere de sistemas operativos de redes (multiusuarios) que se encargue de administrar todos los recursos hardware de una red.
  • 97. COMPONENTES DE SOFTWARE  Un servidor de red y su sistema operativo trabajan conjuntamente como una unidad. Independientemente de lo potente o avanzado que pueda ser un servidor, resultará inútil sin un sistema operativo que pueda sacar partido de sus recursos físicos. Los sistemas operativos avanzados para servidor, como los de Microsoft y Novell, están diseñados para sacar partido del hardware de los servidores más avanzados. Entre los sistemas operativos de redes más comunes en el mercado son: Windows NT, Novell Netware, UNIX, LINUX, entre otros.
  • 98. VENTAJAS DE LAS REDES DE COMPUTADORES BASADAS EN SERVIDORES
  • 99. VENTAJAS  Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en servidor tiene muchas ventajas sobre una red simple Trabajo en Grupo.
  • 100. VENTAJAS  Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e impresoras manteniendo el rendimiento y la seguridad de cara al usuario.  La compartición de datos basada en servidor puede ser administrada y controlada de forma centralizada. Como estos recursos compartidos están localizados de forma central, son más fáciles de localizar y mantener que los recursos situados en equipos individuales.
  • 101.  Seguridad: La seguridad es a menudo la razón primaria para seleccionar un enfoque basado en servidor en las redes. En un entorno basado en servidor, hay un administrador que define la política y la aplica a todos los usuarios de la red, pudiendo gestionar la seguridad.  Copia de seguridad: Las copias de seguridad pueden ser programadas varias veces al día o una vez a la semana, dependiendo de la importancia y el valor de los datos. Las copias de seguridad del servidor pueden programarse para que se produzcan automáticamente, de acuerdo con una programación determinada, incluso si los servidores están localizados en sitios distintos de la red.
  • 102.  Redundancia: Mediante el uso de métodos de copia de seguridad llamados sistemas de redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en línea. Aun en el caso de que ocurran daños en el área primaria de almacenamiento de datos, se puede usar una copia de seguridad de los datos para restaurarlos.  Número de usuarios: Una red basada en servidor puede soportar miles de usuarios. Este tipo de red sería, imposible de gestionar como red Trabajo en Grupo, pero las utilidades actuales de monitorización y gestión de la red hacen posible disponer de una red basada en servidor para grandes cifras de usuarios.
  • 103. VENTAJAS  Hardware: El hardware de los equipos cliente puede estar limitado a las necesidades del usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en disco necesarios para los servicios de servidor.
  • 104. LAS TELECOMUNICACIONES  Telecomunicación, transmisión de palabras, sonidos, imágenes o datos en forma de impulsos o señales electrónicas o electromagnéticas. Los medios de transmisión incluyen el teléfono (por cable óptico o normal), la radio, la televisión, las microondas y los satélites.
  • 105. LAS TELECOMUNICACIONES  El desarrollo de la tecnología digital, las redes inalámbricas y la informática ha permitido la interconexión de un gran número de fuentes de datos donde la información se transmite libremente, mediante un conjunto de redes de alta velocidad que transporta todo tipo de señales (datos, imagen, voz, etc). Resulta difícil diferenciar la barrera entre telecomunicaciones e informática, ya que ésta casi ha dejado de existir.
  • 107. ORIGEN DE LAS TELECOMUNICACIONES  Las telecomunicaciones se originan desde 1835, cuando Samuel Morse mostró un aparato completo para la transmisión y recepción de señales telegráficas eléctricas  Nace el teléfono, las emisiones de radiofrecuencia, televisión, redes cabreadas de datos, redes inalámbricas.
  • 108. SERVICIOS DE TELECOMUNICACIÓN  Los servicios públicos de telecomunicación son un desarrollo relativamente reciente en este campo. Los cuatro tipos de servicios son: redes, recuperación de información, correo electrónico y servicios de tablón de anuncios.
  • 109. REDES  Un servicio público de redes alquila tiempo en una red de área amplia y de ese modo proporciona terminales en otras ciudades con acceso a una computadora principal. Algunos ejemplos de estos servicios son Telenet, Tymnet, Uninet y Datapac. Estos servicios venden las prestaciones de la computadora principal a usuarios que no pueden o no quieren comprar dicho equipo.
  • 110. RECUPERACIÓN DE INFORMACIÓN  Un servicio de recuperación de información alquila horas de servicio en una computadora principal a usuarios que utilizan sus terminales para recuperar información del principal. Un ejemplo de este servicio es CompuServe, a cuya computadora principal se accede a través de los servicios telefónicos públicos. Este servicio, entre otros, ofrece información general sobre noticias, meteorología, deportes, finanzas y compras.
  • 111. CORREO ELECTRÓNICO  En este tipo de servicio, los terminales transmiten documentos, como cartas, informes y télex a otras computadoras o terminales. Para acceder a este servicio la mayor parte de los terminales utilizan la red pública. Source Mail y e-mail permiten a los terminales enviar documentos a un ordenador o computadora central, y desde allí podrán recuperarlos otros terminales.
  • 112. ANUNCIOS  Los servicios de anuncios permiten a los terminales realizar intercambios y otras transacciones, y no hay que pagarlos. Los usuarios de estos servicios pueden intercambiar información sobre aficiones, compras y ventas de bienes y servicios y programas informáticos
  • 113. INTERNET  Interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única organización, que obedecen a la misma filosofía de interconexión.
  • 114.  Internet consiste en una serie de redes (LAN) interconectadas. Las computadoras personales y las estaciones de trabajo pueden estar conectadas a una red de área local mediante un módem.  La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas que permitiría proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una información de calidad que eduque, informe y entretenga. A finales de 1998 estaban conectados a Internet unos 148 millones de ordenadores, y la cifra sigue en aumento.
  • 115. CARACTERÍSTICAS DE LAS REDES (TELEMATICA)  La comunicación entre las personas y los dispositivos de comunicación es muy importante para el éxito de muchas operaciones hoy en día. Con el fin de facilitar las comunicaciones lo que se está haciendo es implementar redes.  Para lograr la comunicación entre dos entes los datos tienen que cumplir ciertas especificaciones hardware y software requeridos.
  • 116. TÉCNICAS DE TRANSMISIÓN BANDA BASE  BANDA ANCHA
  • 117. BANDA BASE  Es el método más común dentro de las redes locales. Transmite las señales sin modular y está especialmente indicado para cortas distancias, ya que en grandes distancias se producirían ruidos e interferencias. El canal que trabaja en banda base utiliza todo el ancho de banda y por lo tanto sólo puede transmitir una señal simultáneamente.
  • 118. BANDA ANCHA  Consiste en modular la señal sobre ondas portadoras que pueden compartir el ancho de banda del medio de transmisión mediante multiplexación por división de frecuencia. Es decir, actúa como si en lugar de un único medio se estuvieran utilizando líneas distintas.
  • 119. REDES DE CONMUTACIÓN DE CIRCUITOS, DE PAQUETES Y DE MENSAJES
  • 120. SERVICIOS DE CONMUTACIÓN DE CIRCUITOS  En una conexión de conmutación de circuitos se establece un canal dedicado, denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada. En ocasiones existe un retardo al comienzo de estas llamadas mientras se establece la conexión, aunque nuevas técnicas de conmutación y nuevos equipos han hecho que este retardo por conexión sea despreciable en la mayoría de los casos.
  • 121. SERVICIOS DE CONMUTACIÓN DE PAQUETES  Los servicios de conmutación de paquetes suprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a paquete a través del entramado de la red o nube de manera que cada paquete puede tomar un camino diferente a través de la red. Dado que no existe un circuito virtual predefinido, la conmutación de paquetes puede aumentar o disminuir el ancho de banda según se sea necesario, por ello puede manejar avalanchas de paquetes de manera elegante. Los servicios de conmutación de paquetes son capaces de encaminar paquetes, evitando las líneas caídas o congestionadas, gracias a la disponibilidad de múltiples caminos en la red.
  • 122. SERVICIOS DE CONMUTACIÓN DE MENSAJES  Utiliza un método de comunicación de almacenamiento y envío para transmitir los datos desde el nodo de envío hasta el nodo de recepción. Los datos se envían de un nodo a otro para que el segundo los almacene hasta que se establezca una ruta hacia el paso siguiente, de modo que los datos puedan enviarse. A lo largo de la ruta hay varios nodos que almacenan y envían los datos hasta que se alcanza el nodo de recepción. Un ejemplo puede ser el envío de un correo electrónico por una red empresarial, con cinco servidores actuando como oficinas postales. El mensaje circula por los servidores de correos hasta que alcanza al destinatario del mensaje.
  • 123. TOPOLOGÍA DCE: equipo portador de datos DTE: equipo terminal de datos
  • 126. EVOLUCIÓN DEL MODELO DE REDES a) Modelo primitivo b) Nuevas entidades pares intermedias c) Capas o niveles d) Integración al Sistema Operativo
  • 127. DEFINICIONES OSI PROTOCOLO: Conjunto de algoritmos y formatos que gobiernan la comunicación entre entes de un nivel N (capa N), dando el servicio establecido al nivel N+1. SERVICIO: Capacidad dada por el nivel N y los niveles subyacentes, a través de las entidades del nivel N, en el interfaz entre los niveles N y N + 1. Capa n Capa n Capa n-1 Capa n+1 Capa n-1 Capa n+1 protocolo capa n
  • 128. OSI
  • 132. ESTRUCTURA DE RED La internet tiene enlaces punto−a−punto y multipunto
  • 134. ORGANIZACIONES DE ESTANDARIZACIÓN • ITU: Unión Iternacional de las Telecomunicaciones (ONU) • ITU−R: asignación de frecuencias de radio. • ITU−T: estandarización de telecomunicaciones (CCITT) • ITU−D: sector de desarrollo. • ISO: Iternational Standards Organization • Miembros: organizaciones nacionales (DIN, ANSI, AFNOR, BSI. tc.) • Comités Técnicos (unos 200), OSI (TC97): computación y redes. • IEEE: organización profesional más grande del mundo (IEEE 802) • Internet Society • IAB: Internet Architecture Board • IRTF: Internet Research Task Force Genera los RFC: Request For Comments
  • 135. PRUEBAS DE PROTOCOLO  Validación: Comprobación de que un protocolo cumple una serie de propiedades:  ausencia de interbloqueos.  ausencia de lazos improductivos.  capacidad de recuperación y sincronización.  Verificación: Demostración de que un protocolo, junto con el servicio dado por el nivel inferior, dan al nivel superior el servicio especificado:  Exploración del árbol de estados (para autómatas).  Equivalencias algebraicas (para descripciones observables).  Verificación lógica (para descripciones axiomáticas).
  • 136. ATAQUES DE RED JORGE HERNANDO MONGUI NARANJO 3134707061 jorge.mongui2008@gmail.com
  • 138.  Ataques de intromisión  Ataque de espionaje en líneas  Ataque de intercepción  Ataque de modificación  Ataque de denegación de servicio  Ataque de suplantación TIPOS DE ATAQUES
  • 139.  Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa. ATAQUES DE INTROMISIÓN
  • 140.  Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información. ATAQUE DE ESPIONAJE EN LÍNEAS
  • 141.  Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red. ATAQUE DE INTERCEPCIÓN
  • 142.  Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). ATAQUE DE MODIFICACIÓN
  • 143.  Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen. ATAQUE DE DENEGACIÓN DE SERVICIO
  • 144.  Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas. ATAQUE DE SUPLANTACIÓN
  • 145.  Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus. METODOS PARA ATACAR
  • 148.  Cultura y educación  La seguridad en equipos  Nodo o servidores  Seguridad en redes  Alámbricas  Inalámbricas PRACTICAS DE SEGURIDAD
  • 149.  Culturizar a los integrantes de la organización en cuanto a la importancia de la seguridad en la red y con los equipos de computo.  Organizar seminarios.  Informar constantemente de la necesidad de la seguridad.  Realizar simulacros de seguridad. CULTURA Y EDUCACIÓN
  • 150.  combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente. SEGURIDAD EN EQUIPOS
  • 151.  En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados. SEGURIDAD EN NODOS O SERVIDORES
  • 152.  niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque. SEGURIDAD EN NODOS O SERVIDORES
  • 153.  En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spyware" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente software que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora. SEGURIDAD EN NODOS O SERVIDORES
  • 154.  Utilizar aplicativos que ayuden a impedir que se realicen intrusiones y ataques  Filtros de contenido  Control de acceso  Firewall  Gestores de trafico SEGURIDAD EN NODOS O SERVIDORES
  • 155.  Esta se basa en políticas y normas que se deben implantar y seguir.  Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales.  Define lo que debería ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos. SEGURIDAD ADMINISTRATIVA
  • 156.  Toda política debe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se espera la organización derivada de las mismas SEGURIDAD ADMINISTRATIVA
  • 157.  Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados. SEGURIDAD ADMINISTRATIVA
  • 158.  La sección de responsabilidad de una política o procedimiento, define quién se hará responsable por la implementación apropiada del documento. Quienquiera que sea designado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y estar consiente de los requerimientos del documento. SEGURIDAD ADMINISTRATIVA
  • 159.  Las políticas de información definen qué información es confidencial y cual es de dominio público dentro de la organización, y cómo debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización. SEGURIDAD ADMINISTRATIVA
  • 160.  Las políticas de seguridad definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes. Define la manera en que un administrador de redes o sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento. Esta configuración también afecta a los usuarios y alguno de los requerimiento establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de una forma pronta, oportuna y explícita. SEGURIDAD ADMINISTRATIVA
  • 161.  Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la información en esta política parece de simple sentido común, pero si las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados. SEGURIDAD ADMINISTRATIVA
  • 162.  Las políticas de uso de Internet y correo electrónico se incluyen con frecuencia en la política más general del uso de las computadoras. Sin embargo, en ocasiones se plantea en una política aparte, debido a la naturaleza específica del uso de Internet. Las organizaciones conceden conectividad a Internet a sus empleados para que éstos puedan realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cómputo. SEGURIDAD ADMINISTRATIVA
  • 163.  Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas. SEGURIDAD ADMINISTRATIVA
  • 164.  Cada empresa debe desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios. SEGURIDAD LÓGICA
  • 165.  Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización. SEGURIDAD TÉCNICA
  • 166.  En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) ó lógico (software). SEGURIDAD TÉCNICA
  • 167.  Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de Internet. SEGURIDAD TÉCNICA
  • 168.  Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es altera desde su creación hasta su lectura por el receptor. SEGURIDAD TÉCNICA
  • 169.  El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para hacer análisis de paquetes y errores en las redes. SEGURIDAD TÉCNICA
  • 170.  La seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa. Ninguna cantidad de seguridad técnica puede proteger la información confidencial si no se controla el acceso físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información. SEGURIDAD FÍSICA
  • 171.  El acceso físico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a empleados y personas ajenas a las instalaciones. SEGURIDAD FÍSICA
  • 172.  Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos de cómputo también generan cantidades significativas de calor. Las unidades de control de clima para los centros de cómputo o de datos deben de ser capaces de mantener una temperatura y humedad constante. SEGURIDAD FÍSICA
  • 173.  Los sistemas de extinción de incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua para que no dañen los equipos. (solkaflam)  Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy común), se recomienda utilizar fuentes reguladas como no-breaks y reguladores para la protección de equipos. Si existen instalaciones específicas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar. SEGURIDAD FÍSICA
  • 174.  No existe un solo mecanismo que brinde todos los servicios de seguridad. Sin embargo, hay unas técnicas particulares que se encuentran en la base de todos los mecanismos y que son las Técnicas de Encriptación que comprenden:  Criptografía.  Criptografía de Claves Públicas.  Firmas Digitales. MECANISMOS DE SEGURIDAD