Sei sulla pagina 1di 23

ESCUELA NORMAL PARA EDUCADORAS DE MORELIA PROFESOR SERAFIN CONTRERAS MANZO

ACADEMIA DE 1 GRADO

"TIC`S"
ASESOR: DR. GERARDO ANTONIO

ALUMNA: LEICI ALEJANDRA MORALES ROBLEDO

GRUPO: 1 "B"
INTRODUCCION
1

En este documento se esta utilizando lo que se denomina "Indice Automatico" o "Tabla de Contenidos", que es una herramienta del programa que nos ayuda a organizar de una manera facil y mas personalizada la distribuecion y el orden que hay en nuestr documento. ara elaborarlo es nescesario que nuestro documento contenga ciertas caracteristicas como son tener temas y subtemas y contar con numero de pagina. !na de las "enta#as que tiene el crear un indice automatuco es que se actualiza de acuerdo a los cambios que se realizen a posterior de la edicion del documento$ sin de#ar de lado que da una apariencia formal a nuestro documentoy facilita la busqueda de algunos de los temas o subtemas del te%to al crear automaticamente un "hiperlin&" sobre el tema deseado.

'

INDICE QU ES UNA RED INFORMTICA? PARA QU SIR"EN LAS REDES INFORMTICAS? TIPOS DE REDES INFORMTICAS ! ! !

() A*CA+CE................................................................................................. , () TI ( -E C(+E.I/+.................................................................................. 0 () )E*ACI/+ 1!+CI(+A*.............................................................................2 () TEC+(*(34A........................................................................................... 2 () T( (*(34A 145ICA................................................................................... 2 () *A -I)ECCI(+A*I-A- -E *(5 -AT(5.....................................................6 () 3)A-( -E A!TE+TI1ICACI/+.................................................................6 () 3)A-( -E -I1!5I/+...............................................................................6 () 5E)7ICI( ( 1!+CI/+..............................................................................6

"ENTAJAS # DES"ENTAJAS DE LAS REDES INFORMTICAS ELEMENTOS QUE INTEGRAN LAS REDES SOFT%ARE 'ARD%ARE DISPOSITI"OS DE USUARIO FINAL SER"IDORES DISPOSITI"OS DE RED PROTOCOLOS DE REDES SEGURIDAD DE REDES INFORMTICAS AMENAZAS

$ $ 1& 1& 11 1( 1) 1* 1+ 1$

7ulnerabilidad del usuario............................................................................ '1 Tipos de amenaza......................................................................................... '1 Amenazas por el origen............................................................................. '1 Amenazas internas.................................................................................... '1 Amenazas e%ternas8.................................................................................. '' Amenazas por el efecto.............................................................................'' Amenazas por el medio utilizado...............................................................''

ANLISIS DE RIESGOS

(,
9

REDES INFORMTICAS
QU ES UNA RED INFORMTICA?
!na red inform:tica, tambi;n llamada red de ordenadores, red de comunicaciones de datos o red de computadoras, es un con#unto de equipos inform:ticos y soft<are conectados entre s= por medio de dispositi"os f=sicos que en"=an y reciben impulsos el;ctricos, ondas electromagn;ticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir informaci>n, recursos y ofrecer ser"icios.

PARA QU SIR"EN LAS REDES INFORMTICAS?


*a finalidad principal para la creaci>n de una red inform:tica es compartir los recursos y la informaci>n en la distancia, asegurar la confiabilidad y la disponibilidad de la informaci>n, aumentar la "elocidad de transmisi>n de los datos y reducir el costo general de estas acciones. !n e#emplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas b:sicamente para compartir informaci>n y recursos.

TIPOS DE REDES INFORMTICAS


!na red inform:tica tiene distintos tipos de clasificaci>n dependiendo de su estructura o forma de transmisi>n, entre los principales est:n los siguientes8

)edes por alcance )edes por tipo de cone%i>n )edes por relaci>n funcional )edes por tecnolog=a )edes por topolog=a f=sica )edes por direccionalidad de datos )edes por grado de autentificaci>n )edes por grado de difusi>n )edes por ser"icio y funci>n

POR ALCANCE

)ed de :rea personal, o A+ @Personal Area NetworkA en ingl;s, es una red de ordenadores usada para la comunicaci>n entre los dispositi"os de la computadora cerca de una persona. )ed inal:mbrica de :rea personal, o B A+ @Wireless Personal Area NetworkA, es una red de computadoras inal:mbrica para la comunicaci>n entre distintos dispositi"os @tanto computadoras, puntos de acceso a internet, tel;fonos celulares, -A, dispositi"os de audio, impresorasA cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, as= como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inal:mbricas pero las que reciben esta denominaci>n son habituales en Cluetooth. )ed de :rea local, o *A+ @Local Area NetworkA, es una red que se limita a un :rea especial relati"amente pequeDa tal como un cuarto, un solo edificio, una na"e, o un a"i>n. *as redes de :rea local a "eces se llaman una sola red de localizaci>n. +o utilizan medios o redes de intercone%i>n pEblicos. )ed de :rea local inal:mbrica, o B*A+ @Wireless Local Area NetworkA, es un sistema de comunicaci>n de datos inal:mbrico fle%ible, muy utilizado como alternati"a a las redes de :rea local cableadas o como e%tensi>n de estas. )ed de :rea de campus, o CA+ @Campus Area NetworkA, es una red de computadoras de alta "elocidad que conecta redes de :rea local a tra";s de un :rea geogr:fica limitada, como un campus uni"ersitario, una base militar, hospital, etc. Tampoco utiliza medios pEblicos para la intercone%i>n. )ed de :rea metropolitana @Fetropolitan Area Network o MANA es una red de alta "elocidad @banda anchaA que da cobertura en un :rea geogr:fica m:s e%tensa que un campus, pero aun as= limitado. or e#emplo, una red que interconecte los edificios pEblicos de un municipio dentro de la localidad por medio de fibra >ptica. )edes de :rea amplia, o BA+ @Wide Area NetworkA, son redes inform:ticas que se e%tienden sobre un :rea geogr:fica e%tensa utilizando medios como8 sat;lites, cables interoce:nicos, Internet, fibras >pticas pEblicas, etc. )ed de :rea de almacenamiento, en ingl;s 5A+ @Storage Area NetworkA, es una red concebida para conectar ser"idores, matrices @arraysA de ,

discos y librer=as de soporte, permitiendo el tr:nsito de datos sin afectar a las redes por las que acceden los usuarios.

)ed de :rea local "irtual, o 7*A+ @Virtual LANA, es un grupo de computadoras con un con#unto comEn de recursos a compartir y de requerimientos, que se comunican como si estu"ieran ad#untos a una di"isi>n l>gica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast @dominio de broadcastA en la capa de enlace de datos, a pesar de su di"ersa localizaci>n f=sica.

POR TIPO DE CONE-I.N


Fedios guiados

El cable coa%ial se utiliza para transportar seDales electromagn;ticas de alta frecuencia que posee dos conductores conc;ntricos, uno central, llamado "i"o y uno e%terior denominado malla o blinda#e, que sir"e como referencia de tierra y retorno de las corrientes$ los cuales est:n separados por un material diel;ctrico que, en realidad, transporta la seDal de informaci>n. El cable de par trenzado es una forma de cone%i>n en la que dos conductores el;ctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafon=a de los cables adyacentes. -ependiendo de la red se pueden utilizar, uno, dos, cuatro o m:s pares. *a fibra >ptica es un medio de transmisi>n empleado habitualmente en redes de datos$ un hilo muy fino de material transparente, "idrio o materiales pl:sticos, por el que se en"=an pulsos de luz que representan los datos a transmitir.

Fedios no guiados

)ed por radio es aquella que emplea la radiofrecuencia como medio de uni>n de las di"ersas estaciones de la red. )ed por infrarro#os, permiten la comunicaci>n entre dos nodos, usando una serie de leds infrarro#os para ello. 5e trata de emisoresGreceptores de ondas infrarro#as entre ambos dispositi"os, cada dispositi"o necesita al otro para realizar la comunicaci>n por ello es escasa su utilizaci>n a gran escala. +o disponen de gran alcancen y necesitan de "isibilidad entre los dispositi"os. )ed por microondas, es un tipo de red inal:mbrica que utiliza microondas como medio de transmisi>n. *os protocolos m:s frecuentes son8 el IEEE 6H'.11b y transmite a ',? 3Iz, alcanzando 0

"elocidades de 11 Fbps @Fegabits por segundoA$ el rango de ,,? a ,,2 3Iz para el protocolo IEEE 6H'.11a$ el IEEE 6H'.11n que permite "elocidades de hasta 0HH Fbps$ etc.

POR RELACI.N FUNCIONAL

ClienteJser"idor es la arquitectura que consiste b:sicamente en un cliente que realiza peticiones a otro programa @el ser"idorA que le da respuesta. Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni ser"idores fi#os, sino una serie de nodos que se comportan como iguales entre s=.

POR TECNOLOG/A

)ed ointJToJ oint es aquella en la que e%iste multitud de cone%iones entre pare#as indi"iduales de m:quinas. Este tipo de red requiere, en algunos casos, m:quinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electr>nico habitual para la intercone%i>n es el conmutador, o s<itch. )ed broadcast se caracteriza por transmitir datos por un s>lo canal de comunicaci>n que comparten todas las m:quinas de la red. En este caso, el paquete en"iado es recibido por todas las m:quinas de la red pero Enicamente la destinataria puede procesarlo. *os equipos unidos por un concentrador, o hub, forman redes de este tipo.

POR TOPOLOG/A F/SICA

*a red en bus se caracteriza por tener un Enico canal de comunicaciones @denominado bus, troncal o bac&boneA al cual se conectan los diferentes dispositi"os. En una red en anillo cada estaci>n est: conectada a la siguiente y la Eltima est: conectada a la primera. En una red en estrella las estaciones est:n conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a tra";s de ;ste. En una red en malla cada nodo est: conectado a todos los otros. En una red en :rbol los nodos est:n colocados en forma de :rbol. -esde una "isi>n topol>gica, la cone%i>n en :rbol es parecida a una serie de redes en estrella interconectadas sal"o en que no tiene un nodo central. 2

En una red mi%ta se da cualquier combinaci>n de las anteriores .

POR LA DIRECCIONALIDAD DE LOS DATOS

5imple% o unidireccional8 un equipo terminal de datos transmite y otro recibe. IalfJduple%, en castellano semidEple%8 el m;todo o protocolo de en"=o de informaci>n es bidireccional pero no simult:neo bidireccional, s>lo un equipo transmite a la "ez. 1ullJduple% o dEple%8 los dos equipos in"olucrados en la comunicaci>n lo pueden hacer de forma simult:nea, transmitir y recibir.

POR GRADO DE AUTENTIFICACI.N

)ed pri"ada8 una red pri"ada se definir=a como una red que puede usarla solo algunas personas y que est:n configuradas con cla"e de acceso personal. )ed de acceso pEblico8 una red pEblica se define como una red que puede usar cualquier persona y no como las redes que est:n configuradas con cla"e de acceso personal. Es una red de computadoras interconectadas, capaz de compartir informaci>n y que permite comunicar a usuarios sin importar su ubicaci>n geogr:fica.

POR GRADO DE DIFUSI.N

!na intranet es una red de ordenadores pri"ados que utiliza tecnolog=a Internet para compartir dentro de una organizaci>n parte de sus sistemas de informaci>n y sistemas operacionales. Internet es un con#unto descentralizado de redes de comunicaci>n interconectadas que utilizan la familia de protocolos TC GI , garantizando que las redes f=sicas heterog;neas que la componen funcionen como una red l>gica Enica, de alcance mundial.

POR SER"ICIO O FUNCI.N

!na red comercial proporciona soporte e informaci>n para una empresa u organizaci>n con :nimo de lucro. !na red educati"a proporciona soporte e informaci>n organizaci>n educati"a dentro del :mbito del aprendiza#e. para una

!na red para el proceso de datos proporciona una interfaz para intercomunicar equipos que "ayan a realizar una funci>n de c>mputo con#unta.

"ENTAJAS # DES"ENTAJAS DE LAS REDES INFORMTICAS


7enta#as8 Apro"echamiento de los recursos inform:ticos Intercambio r:pido de documentos 5eguridad inform:tica 5implificaci>n del mantenimiento Correo electr>nico interno Traba#o en grupo Acceso a internet -ar confiabilidad ermite la disponibilidad de programas y equipos para cualquiera de la red

-es"enta#as8 Costos de instalaci>n Administraci>n 7ulnerabilidad *ongitud de canales limitadas El desempeDo se disminuye a medida que la red crece !n problema en el canal usualmente degrada toda la red El canal requiere ser correctamente cerrado *ongitudes de canales limitadas 5i el nodo central falla toda la red se desconecta

ELEMENTOS QUE INTEGRAN LAS REDES


ara poder formar una res se requieren elementos8 hard<are, soft<are y protocolos. *os elementos f=sicos se clasifican en dos grandes grupos8 dispositi"os de usuario final @hostsA y dispositi"os de red. *os dispositi"os de K

usuario final incluyen los computadores, impresoras, esc:neres, y dem:s elementos que brindan ser"icios directamente al usuario y los segundos son todos aquellos que conectan entre s= a los dispositi"os de usuario final, posibilitando su intercomunicaci>n. El fin de una red es la de interconectar los componentes hard<are de una red, y por tanto, principalmente, las computadoras indi"iduales, tambi;n denominados hosts, a los equipos que ponen los ser"icios en la red, los ser"idores, utilizando el cableado o tecnolog=a inal:mbrica soportada por la electr>nica de red y unidos por cableado o radiofrecuencia. En todos los casos la tar#eta de red se puede considerar el elemento primordial, sea ;sta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnolog=a que sea @Ethernet, BiJ1i, Cluetooth, etc.A

SOFT%ARE
5istema operati"o de red8 permite la intercone%i>n de ordenadores para poder acceder a los ser"icios y recursos. Al igual que un equipo no puede traba#ar sin un sistema operati"o, una red de equipos no puede funcionar sin un sistema operati"o de red. En muchos casos el sistema operati"o de red es parte del sistema operati"o de los ser"idores y de los clientes, por e#emplo en *inu% y Ficrosoft Bindo<s.

5oft<are de aplicaci>n8 en Eltima instancia, todos los elementos se utilizan para que el usuario de cada estaci>n, pueda utilizar sus programas y archi"os espec=ficos. Este soft<are puede ser tan amplio como se necesite ya que puede incluir procesadores de te%to, paquetes integrados, sistemas administrati"os de contabilidad y :reas afines, sistemas especializados, correos electr>nicos, etc. El soft<are adecuado en el sistema operati"o de red elegido y con los protocolos necesarios permiten crear ser"idores para aquellos ser"icios que se necesiten.

'ARD%ARE
Tar#eta de red ara lograr el enlace entre las computadoras y los medios de transmisi>n @cables de red o medios f=sicos para redes al:mbricas e infrarro#os o radiofrecuencias para redes inal:mbricasA, es necesaria la inter"enci>n de una tar#eta de red, o +IC @+et<or& Card InterfaceA, con la cual se puedan en"iar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicaci>n y con"irtiendo a esos datos a un formato que 1H

pueda ser transmitido por el medio @bits, ceros y unosA. Cabe seDalar que a cada tar#eta de red le es asignado un identificador Enico por su fabricante, conocido como direcci>n FAC @Fedia Access ControlA, que consta de ?6 bits @0 bytesA. -icho identificador permite direccionar el tr:fico de datos de la red del emisor al receptor adecuado. El traba#o del adaptador de red es el de con"ertir las seDales el;ctricas que "ia#an por el cable @e#8 red EthernetA o las ondas de radio @e#8 red BiJ1iA en una seDal que pueda interpretar el ordenador. Estos adaptadores son unas tar#etas CI que se conectan en las ranuras de e%pansi>n del ordenador. En el caso de ordenadores port:tiles, estas tar#etas "ienen en formato CFCIA o similares. En los ordenadores del siglo ..I, tanto de sobremesa como port:tiles, estas tar#etas ya "ienen integradas en la placa base. Adaptador de red es el nombre gen;rico que reciben los dispositi"os encargados de realizar dicha con"ersi>n. Esto significa que estos adaptadores pueden ser tanto Ethernet, como <ireless, as= como de otros tipos como fibra >ptica, coa%ial, etc. Tambi;n las "elocidades disponibles "ar=an segEn el tipo de adaptador$ ;stas pueden ser, en Ethernet, de 1H, 1HH, 1HHH Fbps o 1HHHH, y en los inal:mbricos, principalmente, de 11, ,?, 9HH Fbps.

DISPOSITI"OS DE USUARIO FINAL


Computadoras personales8 son los puestos de traba#o habituales de las redes. -entro de la categor=a de computadoras, y m:s concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, segEn el traba#o que realizan. 5e incluyen desde las potentes estaciones de traba#o para la edici>n de "=deo, por e#emplo, hasta los ligeros equipos port:tiles.

Terminal8 muchas redes utilizan este tipo de equipo en lugar de puestos de traba#o para la entrada de datos. En estos s>lo se e%hiben datos o se introducen. Este tipo de terminales, traba#an unido a un ser"idor, que es quien realmente procesa los datos y en"=a pantallas de datos a los terminales.

Electr>nica del hogar8 las tar#etas de red empezaron a integrarse, de forma habitual, desde la primera d;cada del siglo ..I, en muchos elementos habituales de los hogares8 tele"isores, equipos multimedia, proyectores, "ideoconsolas, tel;fonos celulares, libros electr>nicos, etc. 11

e incluso en electrodom;sticos, como frigor=ficos, con"irti;ndolos en partes de las redes #unto a los tradiciones ordenadores.

Impresoras8 muchos de estos dispositi"os son capaces de actuar como parte de una red de ordenadores sin ningEn otro elemento, tal como un print ser"er, actuando como intermediario entre la impresora y el dispositi"o que est: solicitando un traba#o de impresi>n de ser terminado. *os medios de conecti"idad de estos dispositi"os pueden ser al:mbricos o inal:mbricos, dentro de este Eltimo puede ser mediante8 Ethernet, BiJ1i, infrarro#o o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de con"ertidores e%ternos.

(tros elementos8 esc:neres, lectores de C-J)(F.

SER"IDORES
5on los equipos que ponen a disposici>n de los clientes los distintos ser"icios. En la siguiente lista hay algunos tipos comunes de ser"idores y sus prop>sitos8 5er"idor de archi"os8 almacena "arios tipos de archi"o y los distribuye a otros clientes en la red. ueden ser ser"idos en distinto formato segEn el ser"icio que presten y el medio8 1T , 5FC, etc.

5er"idor de impresi>n8 controla una o m:s impresoras y acepta traba#os de impresi>n de otros clientes de la red, poniendo en cola los traba#os de impresi>n @aunque tambi;n puede cambiar la prioridad de las diferentes impresionesA, y realizando la mayor=a o todas las otras funciones que en un sitio de traba#o se realizar=a para lograr una tarea de impresi>n si la impresora fuera conectada directamente con el puerto de impresora del sitio de traba#o.

5er"idor de correo8 almacena, en"=a, recibe, enruta y realiza otras operaciones relacionadas con el eJmail para los clientes de la red.

5er"idor de fa%8 almacena, en"=a, recibe, enruta y realiza otras funciones necesarias para la transmisi>n, la recepci>n y la distribuci>n 1'

apropiadas de los fa%, con origen yGo destino una computadora o un dispositi"o f=sico de telefa%.

5er"idor de telefon=a8 realiza funciones relacionadas con la telefon=a, como es la de contestador autom:tico, realizando las funciones de un sistema interacti"o para la respuesta de la "oz, almacenando los mensa#es de "oz, encaminando las llamadas y controlando tambi;n la red o Internet, etc. ueden operan con telefon=a I o anal>gica.

5er"idor pro%y8 realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones @p. e#., prefetching y depositar documentos u otros datos que se soliciten muy frecuentementeA. Tambi;n Lsir"eM seguridad$ esto es, tiene un fire<all @cortafuegosA. ermite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios <eb, bas:ndose en contenidos, origenGdestino, usuario, horario, etc.

5er"idor de acceso remoto @)A5, del ingl;s )emote Access 5er"iceA8 controla las l=neas de m>dems u otros canales de comunicaci>n de la red para que las peticiones conecten una posici>n remota con la red, responden las llamadas telef>nicas entrantes o reconocen la petici>n de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. 3estionan las entradas para establecer las redes "irtuales pri"adas, 7 +.

5er"idor <eb8 almacena documentos ITF*, im:genes, archi"os de te%to, escrituras, y dem:s material <eb compuesto por datos @conocidos normalmente como contenidoA, y distribuye este contenido a clientes que la piden en la red.

5er"idor de streaming8 ser"idores que distribuyen multimedia de forma continua e"itando al usuario esperar a la descarga completa del fichero. -e esta forma se pueden distribuir contenidos tipo radio, "=deo, etc. en tiempo real y sin demoras. 19

5er"idor de reser"a, o standby ser"er8 tiene el soft<are de reser"a de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la p;rdida de un ser"idor principal no afecte a la red. El ser"idor de reser"a lo puede ser de cualquiera de los otros tipos de ser"idor, siendo muy habituales en los ser"idores de aplicaciones y bases de datos.

5er"idor de autenticaci>n8 es el encargado de "erificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inal:mbrico o por cable, bas:ndose en el est:ndar 6H'.1% y puede ser un ser"idor de tipo )A-I!5.

5er"idores para los ser"icios de red8 estos equipos gestionan aquellos ser"icios necesarios propios de la red y sin los cuales no se podr=an interconectar, al menos de forma sencilla. Algunos de esos ser"icios son8 ser"icio de directorio para la gesti>n de los usuarios y los recursos compartidos, -ynamic Iost Configuration rotocol @-IC A para la asignaci>n de las direcciones I en redes TC GI , -omain +ame 5ystem @-+5A para poder nombrar los equipos sin tener que recurrir a su direcci>n I num;rica, etc.

5er"idor de base de datos8 permite almacenar la informaci>n que utilizan las aplicaciones de todo tipo, guard:ndola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos ser"idores suelen utilizar lengua#es estandarizados para hacer m:s f:cil y reutilizable la programaci>n de aplicaciones, uno de los m:s populares es 5N*.

5er"idor de aplicaciones8 e#ecuta ciertas aplicaciones. !sualmente se trata de un dispositi"o de soft<are que proporciona ser"icios de aplicaci>n a las computadoras cliente. !n ser"idor de aplicaciones gestiona la mayor parte @o la totalidadA de las funciones de l>gica de negocio y de acceso a los datos de la aplicaci>n. *os principales beneficios de la aplicaci>n de la tecnolog=a de ser"idores de aplicaci>n son la centralizaci>n y la disminuci>n de la comple#idad en el desarrollo de aplicaciones. 1?

5er"idores de monitorizaci>n y gesti>n8 ayudan a simplificar las tareas de control, monitorizaci>n, bEsqueda de a"er=as, resoluci>n de incidencias, etc. ermiten, por e#emplo, centralizar la recepci>n de mensa#es de a"iso, alarma e informaci>n que emiten los distintos elementos de red @no solo los propios ser"idoresA. El 5+F es uno de los protocolos m:s difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza. Almacenamiento en red En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios ser"idores sino que se utilizan dispositi"os e%ternos, conocidos como dis& arrays @matrices de discosA interconectados, normalmente por redes tipo 5A+, o +A5. Estos medios permiten centralizar la informaci>n, una me#or gesti>n del espacio, sistemas redundantes y de alta disponibilidad. *os medios de copia de seguridad suelen incluirse en la misma red donde se alo#an los medios de almacenamiento mencionados m:s arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al tr:fico de los clientes con los ser"idores o entre ellos.

DISPOSITI"OS DE RED
*os equipos inform:ticos descritos necesitan de una determinada tecnolog=a que forme la red en cuesti>n. 5egEn las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. or e#emplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o un concentrador, si adem:s hay un "arios port:tiles con tar#etas de red BiJ1i debemos conectar un punto de acceso inal:mbrico para que reco#a sus seDales y pueda en"iarles las que les correspondan, a su "ez el punto de acceso estar: conectado al conmutador por un cable. 5i todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podr=a ser A-5*, ethernet sobre fibra >ptica, broadband, etc. *os elementos de la electr>nica de red m:s habituales son8 Conmutador, o s<itch, Enrutador, o router, uente de red, o bridge, 1,

uente de red y enrutador, o brouter, unto de acceso inal:mbrico, o BA @Bireless Access ointA

PROTOCOLOS DE REDES
E%isten di"ersos protocolos, est:ndares y modelos que determinan el funcionamiento general de las redes. -estacan el modelo (5I y el TC GI . Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo (5I cuenta con siete capas muy definidas y con funciones diferenciadas y el TC GI con cuatro capas diferenciadas pero que combinan las funciones e%istentes en las siete capas del modelo (5I.? *os protocolos est:n repartidos por las diferentes capas pero no est:n definidos como parte del modelo en s= sino como entidades diferentes de normati"as internacionales, de modo que el modelo (5I no puede ser considerado una arquitectura de red. Fodelo (5I El modelo (5I @(pen 5ystems InterconnectionA fue creado por la I5( y se encarga de la cone%i>n entre sistemas abiertos, esto es, sistemas abiertos a la comunicaci>n con otros sistemas. *os principios en los que bas> su creaci>n eran8 una mayor definici>n de las funciones de cada capa, e"itar agrupar funciones diferentes en la misma capa y una mayor simplificaci>n en el funcionamiento del modelo en general. Este modelo di"ide las funciones de red en siete capas diferenciadas8

10

C010

U23404 45 32657809:3;

7.

Aplicaci>n

A -!

6.

resentaci>n

-!

5.

5esi>n

5 -!

4.

Transporte

T -!

3.

)ed

aquete

2.

Enlace

Farco G Trama

1.

1=sica

Cit

Fodelo TC GI Este modelo es el implantado actualmente a ni"el mundial8 fue utilizado primeramente en A) A+ET y es utilizado actualmente a ni"el global en Internet y redes locales. 5u nombre deri"a de la uni>n de los nombres de los dos principales protocolos que lo conforman8 TC en la capa de transporte e I en la capa de red. 5e compone de cuatro capas8

12

C010

U23404 45 32657809:3;

?.

Aplicaci>n

no definido

9.

Transporte

aquete

'.

)ed G Interred

no definido @-atagramaA

1.

Enlace G nodo a red

PP

SEGURIDAD DE REDES INFORMTICAS


*a seguridad inform:tica o seguridad de tecnolog=as de la informaci>n es el :rea de la inform:tica que se enfoca en la protecci>n de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informaci>n contenida o circulante. ara ello e%isten una serie de est:ndares, protocolos, m;todos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informaci>n. *a seguridad inform:tica comprende soft<are @bases de datos, metadatos, archi"osA, hard<are y todo lo que la organizaci>n "alore @acti"oA y signifique un riesgo si esta informaci>n 16

confidencial llega a manos de otras personas, con"irti;ndose, por e#emplo, en informaci>n pri"ilegiada. El concepto de seguridad de la informaci>n no debe ser confundido con el de Lseguridad inform:ticaM, ya que este Eltimo solo se encarga de la seguridad en el medio inform:tico, pero la informaci>n puede encontrarse en diferentes medios o formas, y no solo en medios inform:ticos. *a seguridad inform:tica es la disciplina que se ocupa de diseDar las normas, procedimientos, m;todos y t;cnicas destinados a conseguir un sistema de informaci>n seguro y confiable. (CQETI7(5 *a seguridad inform:tica debe establecer normas que minimicen los riesgos a la informaci>n o infraestructura inform:tica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen ni"el de seguridad inform:tica minimizando el impacto en el desempeDo de los traba#adores y de la organizaci>n en general y como principal contribuyente al uso de programas realizados por programadores. *a seguridad inform:tica est: concebida para proteger inform:ticos, entre los que se encuentran los siguientes8

los

acti"os

*a infraestructura computacional8 Es una parte fundamental para el almacenamiento y gesti>n de la informaci>n, as= como para el funcionamiento mismo de la organizaci>n. *a funci>n de la seguridad inform:tica en esta :rea es "elar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro el;ctrico y cualquier otro factor que atente contra la infraestructura inform:tica. *os usuarios8 5on las personas que utilizan la estructura tecnol>gica, zona de comunicaciones y que gestionan la informaci>n. -ebe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la informaci>n y tampoco que la informaci>n que mane#an o almacenan sea "ulnerable. *a informaci>n8 es el principal acti"o. !tiliza y reside infraestructura computacional y es utilizada por los usuarios. en la

AMENAZAS
+o solo las amenazas que surgen de la programaci>n y el funcionamiento de un dispositi"o de almacenamiento, transmisi>n o proceso deben ser consideradas, tambi;n hay otras circunstancias que deben ser tenidas en 1K

cuenta, incluso Lno inform:ticasM. Fuchas son a menudo impre"isibles o ine"itables, de modo que las Enicas protecciones posibles son las redundancias y la descentralizaci>n, por e#emplo mediante determinadas estructuras de redes en el caso de las comunicaciones o ser"idores en clEster para la disponibilidad. *as amenazas pueden ser causadas por8

!suarios8 causa del mayor problema ligado a la seguridad de un sistema inform:tico. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayor=a de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. rogramas maliciosos8 programas destinados a per#udicar o a hacer un uso il=cito de los recursos del sistema. Es instalado @por inatenci>n o maldadA en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un "irus inform:tico, un gusano inform:tico, un troyano, una bomba l>gica, un programa esp=a o spy<are, en general conocidos como mal<are. Errores de programaci>n8 *a mayor=a de los errores de programaci>n que se pueden considerar como una amenaza inform:tica es por su condici>n de poder ser usados como e%ploits por los crac&ers, aunque se dan casos donde el mal desarrollo es, en s= mismo, una amenaza. *a actualizaci>n de parches de los sistemas operati"os y aplicaciones permite e"itar este tipo de amenazas. Intrusos8 persona que consiguen acceder a los datos o programas a los cuales no est:n autorizados @cra&ers, defacers, hac&ers, script &iddie o script boy, "iru%ers, etcA. !n siniestro @robo, incendio, inundaci>nA8 una mala manipulaci>n o una mala intenci>n deri"an a la p;rdida del material o de los archi"os. ersonal t;cnico interno8 t;cnicos de sistemas, administradores de bases de datos, t;cnicos de desarrollo, etc. *os moti"os que se encuentran entre los habituales son8 disputas internas, problemas laborales, despidos, fines lucrati"os, espiona#e, etc. 1allos electr>nicos o l>gicos de los sistemas inform:ticos en general. Cat:strofes naturales8 rayos, terremotos, inundaciones, rayos c>smicos, etc.

'H

"<=2570:3=3404 45= <><073;


E%isten diferentes tipos de ataques en Internet como "irus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como Rel eslab>n m:s d;bilS. -icho ataque es capaz de conseguir resultados similares a un ataque a tra";s de la red, salt:ndose toda la infraestructura creada para combatir programas maliciosos. Adem:s, es un ataque m:s eficiente, debido a que es m:s comple#o de calcular y pre"er. 5e pueden utilizar infinidad de influencias psicol>gicas para lograr que los ataques a un ser"idor sean lo m:s sencillo posible, ya que el usuario estar=a inconscientemente dando autorizaci>n para que dicha inducci>n se "ea finiquitada hasta el punto de accesos de administrador.

T31;> 45 09520?0
E%isten infinidad de modos de clasificar un ataque y cada ataque puede recibir m:s de una clasificaci>n. or e#emplo, un caso dephishing puede llegar a robar la contraseDa de un usuario de una red social y con ella realizar una suplantaci>n de la identidad para un posterior acoso, o el robo de la contraseDa puede usarse simplemente para cambiar la foto del perfil y de#arlo todo en una broma @sin que de#e de ser delito en ambos casos, al menos en pa=ses con legislaci>n para el caso, como lo es EspaDaA. A9520?0> 1;7 5= ;73@52 El hecho de conectar una red a un entorno e%terno nos da la posibilidad de que algEn atacante pueda entrar en ella, con esto, se puede hacer robo de informaci>n o alterar el funcionamiento de la red. 5in embargo el hecho de que la red no est; conectada a un entorno e%terno, como Internet, no nos garantiza la seguridad de la misma. -e acuerdo con el Computer 5ecurity Institute @C5IA de 5an 1rancisco apro%imadamente entre el 0H y 6H por ciento de los incidentes de red son causados desde dentro de la misma. Casado en el origen del ataque podemos decir que e%isten dos tipos de amenazas8 A9520?0> 3265720> 3eneralmente estas amenazas pueden ser m:s serias que las e%ternas por "arias razones como son8 o 5i es por usuarios o personal t;cnico, conocen la red y saben c>mo es su funcionamiento, ubicaci>n de la informaci>n, datos de inter;s, etc. Adem:s tienen algEn ni"el de acceso a la red por las mismas necesidades de su traba#o, lo que les permite unos m=nimos de mo"imientos. *os sistemas de pre"enci>n de intrusos o I 5, y fire<alls son mecanismos no efecti"os en amenazas internas por, habitualmente, no estar orientados al tr:fico interno. Nue el '1

ataque sea interno no tiene que ser e%clusi"amente por personas a#enas a la red, podr=a ser por "ulnerabilidades que permiten acceder a la red directamente8 rosetas accesibles, redes inal:mbricas desprotegidas, equipos sin "igilancia, etc. A9520?0> 5A65720>: 5on aquellas amenazas que se originan fuera de la red. Al no tener informaci>n certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu; es lo que hay en ella y buscar la manera de atacarla. *a "enta#a que se tiene en este caso es que el administrador de la red puede pre"enir una buena parte de los ataques e%ternos. A9520?0> 1;7 5= 5B586; El tipo de amenazas por el efecto que causan a quien recibe los ataques podr=a clasificarse en8

)obo de informaci>n. -estrucci>n de informaci>n. Anulaci>n del funcionamiento de los sistemas o efectos que tiendan a ello. 5uplantaci>n de la identidad, publicidad de datos personales o confidenciales, cambio de informaci>n, "enta de datos personales, etc. )obo de dinero, estafas.

A9520?0> 1;7 5= 9543; <63=3?04; 5e pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque8

7irus inform:tico8 mal<are que tiene por ob#eto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. *os "irus, habitualmente, reemplazan archi"os e#ecutables por otros infectados con el c>digo de este. *os "irus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambi;n e%isten otros m:s inofensi"os, que solo se caracterizan por ser molestos. hishing. Ingenier=a social. -enegaci>n de ser"icio. ''

5poofing8 de -+5, de I , de -IC , etc.

ANLISIS DE RIESGOS
El an:lisis de riesgos inform:ticos es un proceso que comprende la identificaci>n de acti"os inform:ticos, sus "ulnerabilidades y amenazas a los que se encuentran e%puestos as= como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o e"itar la ocurrencia del riesgo. Teniendo en cuenta que la e%plotaci>n de un riesgo causar=a daDos o p;rdidas financieras o administrati"as a una empresa u organizaci>n, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra e%puesta mediante la aplicaci>n de controles. -ichos controles, para que sean efecti"os, deben ser implementados en con#unto formando una arquitectura de seguridad con la finalidad de preser"ar las propiedades de confidencialidad, integridad y disponibilidad de los recursos ob#etos de riesgo. Elementos de un an:lisis de riesgo El proceso de an:lisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los c:lculos realizados. Este an:lisis de riesgo es indispensable para lograr una correcta administraci>n del riesgo. *a administraci>n del riesgo hace referencia a la gesti>n de los recursos de la organizaci>n. E%isten diferentes tipos de riesgos como el riesgo residual y riesgo total as= como tambi;n el tratamiento del riesgo, e"aluaci>n del riesgo y gesti>n del riesgo entre otras. *a f>rmula para determinar el riesgo total es8 )T @)iesgo TotalA T robabilidad % Impacto romedio A partir de esta f>rmula determinaremos su tratamiento y despu;s de aplicar los controles podremos obtener el riesgo residual.

'9

Potrebbero piacerti anche