Sei sulla pagina 1di 40

“Madre de Dios Capital de la

Biodiversidad del Perú”

UNAMAD
ING. DE SISTEMAS E
INFORMATICA

TEMA: TODO SOBRE REDES Y TELECOMUNICACIONES


MATERIA: ADMINISTRACION DE REDES.
DOCENTE: CHAVEZ VASQUEZ, JORGE MAXWELL
ALUMNOS: ACUÑA CARRASCO, ABNER.
VARGAS OCOLA, YUREMA
CONTO PAUCAR, CLART STIWARD

SEMESTRE: 2019-0
INDICE
......................................................................................................................................................... 1
TAMAÑO DE REDES Y SU CLASIFICACIÒN .............................................................................. 4
Definición Y Clasificación ................................................................................................................ 4
 Definición ................................................................................................................................... 4
 Función de red ........................................................................................................................... 4
 Componentes Básicos De Una Red ........................................................................................... 4
TIPOS DE REDES SEGÚN EL TAMAÑO........................................................................................ 5
1. Red de área local (LAN): .............................................................................................................. 5
2. Red de área metropolitana (MAN):............................................................................................. 6
3. Red de área amplia (WAN): ........................................................................................................ 7
4. Interredes:...................................................................................................................................... 8
5. Corporación de redes: .................................................................................................................. 9
TIPOS DE RED..................................................................................................................................... 9
 Según sea la utilización por parte de los usuarios pueden ser ....................................... 9
 Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas
estructuras, en este caso se clasifican en: ........................................................................................ 9
 Otra clasificación, la más conocida, es según la cobertura del servicio (distribución
geográfica) en este caso pueden ser: .............................................................................................. 10
TECNOLOGÍAS DE ACCESO A INTERNET ............................................................................... 12
 Tipos de conexiones a Internet. Los diferentes tipos: .......................................................... 12
1. Red Telefónica Conmutada (RTC) ............................................................................................ 12
2. Red digital RDSI ......................................................................................................................... 12
3. Red digital ADSL ........................................................................................................................ 13
4. Conexión por cable...................................................................................................................... 13
5. Conexión vía satélite ................................................................................................................... 13
6. Redes inalámbricas ..................................................................................................................... 14
REDES CONVERGENTES ............................................................................................................... 15
ARQUITECTURA DE RED .............................................................................................................. 17
Modelos de Arquitectura de Red ................................................................................................... 17
Características de la Arquitectura de Red.................................................................................... 17
TENDENCIAS DE RED .................................................................................................................... 18
BYOD ............................................................................................................................................... 19
Colaboración en línea ..................................................................................................................... 19
Comunicación por video ................................................................................................................. 20
Computación en la nube ................................................................................................................. 20
NUEVAS TENDENCIAS EN REDES INALÁMBRICAS.............................................................. 21
1. Convergencia del Centro de Datos: ....................................................................................... 22
2. Virtualización del escritorio: .................................................................................................. 22
3. Redes inalámbricas más eficientes ......................................................................................... 22
4. Redes inteligentes: ................................................................................................................... 22
5. Cloud computing:.................................................................................................................... 22
Tendencias de redes sociales para 2019 ............................................................................................ 22
1. Formatos de contenido 360º ....................................................................................................... 23
2. Realidad virtual: el futuro escape de las audiencias ................................................................ 24
3. El community manager: más importante que nunca ................................................................ 24
4. Automatizaciones de conversación inteligentes ........................................................................ 25
5. Televisión Social: de una caja chica a otra ............................................................................... 26
6. Social Ecommerce: el imperio del comercio minorista ............................................................ 27
AMENAZAS A LA SEGURIDAD EN REDES................................................................................ 27
 Incremento del riesgo.............................................................................................................. 28
 Considerando los riesgos ........................................................................................................ 29
 Virus ......................................................................................................................................... 29
 Gusanos (Worms) .................................................................................................................... 30
 Puertas Traseras (Back Doors) .............................................................................................. 31
 Trampas (Trap Doors)............................................................................................................ 31
 Bombas Lógicas (Logic bombs) ............................................................................................. 32
 Caballo de Troya (Troyan horse) .......................................................................................... 32
 Bacterias................................................................................................................................... 33
 Huecos de Seguridad (Security Holes) .................................................................................. 33
 Insectos (BUGS) ...................................................................................................................... 34
 Piratas Informáticos (Hackers) .............................................................................................. 34
 Los tipos de amenazas............................................................................................................. 35
 Ataques basados en passwords ............................................................................................ 35
 Escuchando el tráfico de la red ............................................................................................. 36
 Mediante accesos confiables ................................................................................................ 36
 Con direcciones IP ................................................................................................................. 36
 Introduciendo información ................................................................................................... 37
 Predicción de números secuenciales .................................................................................... 37
 Secuestro de sesiones ........................................................................................................... 37
 Explotando las debilidades de la tecnología ......................................................................... 38
 Explotando las librerías compartidas .................................................................................... 39
TAMAÑO DE REDES Y SU CLASIFICACIÒN

Definición Y Clasificación

Definición

Una red de computadoras, también llamada red de ordenadores o red informática, es un


conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos para compartir información y recursos.

Función de red
El ejemplo más claro que podemos mostrar de una red es la de un sistema de comunicaciones,
ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es
un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar
información.

Componentes Básicos De Una Red



SERVIDOR.- Que es una computadora utilizada para gestionar o controlar el sistema
de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza
otras funciones.

TARJETAS DE CONEXIÓN DE RED (INTERFACES CARDS).- Permiten
conectar el cableado entre servidores y estaciones de trabajo.

CABLEADO.- Permite interconectar todo el conjunto. El tipo de cable utilizado
depende de muchos factores, que se mencionarán a continuación:

 Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma


independiente y trenzados entre sí.
 Ventajas
•No requiere una habilidad especial para instalación
•La instalación es rápida y fácil
•La emisión de señales al exterior es mínima.

 Cable Coaxial.-Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. Hay de dos espesores: grueso y fino. El
grueso soporta largas distancias y el fino puede ser más práctico para conectar puntos
cercanos.
 Ventajas:
•Soporta comunicaciones en banda anchay en banda base.
•Es útil para varias señales, incluyendo voz, video y datos.

 Conexión fibra óptica.-Permite transmitir la información a gran velocidade impide la


intervención de las líneas, consta de dos núcleos ópticos, uno interno y otro externo,
que refractan la luz de forma distinta.
 Ventajas:
•Alta velocidad de transmisión
•No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
•Inmunidad frente a interferencias y modulación cruzada.
•Mayor economía que el cable coaxial en algunas instalaciones.
•Soporta mayores distancias

TIPOS DE REDES SEGÚN EL TAMAÑO

1. Red de área local (LAN): Es un conjunto de equipos que pertenecen a la misma


organización y están conectados dentro de un área geográfica pequeña (menor de 1 Km)
mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Puede
estar enlazada por cable (telefónico, coaxial o fibra óptica). Puede consistir de tan sólo dos o
tres computadoras conectadas con la finalidad de compartir recursos, o puede incluir varios
cientos de computadoras de diferentes tipos. La velocidad de transferencia de datos en una red
de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por
ejemplo, en FDDI o Gigabit Ethernet). Como también puede contener 100, o incluso 1000,
usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos
modos operativos diferentes:

 En una red “de igual a igual”, la comunicación se lleva a cabo de un equipo a otro sin un equipo
central y cada equipo tiene la misma función.
 En un entorno “cliente/servidor”, un equipo central brinda servicios de red para los usuarios.

Ventajas

 La tasa de error debe ser muy baja, por lo que son redes muy seguras.
 Los canales son propios de los usuarios o empresas.
 Los enlaces son líneas de alta velocidad.
 Permiten compartir base de datos, programas y periféricos.
Desventajas

 Es una red de área pequeña.


 Para que ocurra el proceso de intercambiar la información deben estar cercas geográficamente.

2. Red de área metropolitana (MAN): formada por un conjunto de redes LAN cercanas
geográficamente (alrededor de 50 Km) entre sí a alta velocidad. Por lo tanto, una MAN permite
que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Entre
los usos de las redes MAN, puede mencionarse la interconexión de oficinas dispersas en una
ciudad pero pertenecientes a una misma corporación, el desarrollo de un sistema de video
vigilancia municipal y el despliegue de servicios de VoIP.

Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones
de alta velocidad (generalmente cables de fibra óptica).

 Ventajas

 Una MAN privada es más segura que una WAN.


 Una MAN es más adecuada para la transmisión de tráfico que no requiere asignación de ancho
de banda fijo.
 Una MAN ofrece un ancho de banda superior que redes WAN tales como x. 25 p red digital de
servicios integrados de banda estrella (RDSI-BE).

 Desventajas

 Limitaciones legales y políticas podrían de estimar al comprador la instalación de una red


privada de área metropolitana.
 En esta situación, se podría usar una red pública de área metropolitana.
 La red de área metropolitana no puede cubrir grandes áreas superiores a los 50 Km de diámetro.
 La tecnología más extendida para la interconexión de redes privadas de múltiples edificios
es FDDI es una tecnología para que es extensible a redes metropolitanas gracias a las
características de la fibra óptica que ofrece el ancho de banda y las distancias necesarias en este
entorno.

3. Red de área amplia (WAN): es una red de comunicaciones de datos que enlazan una amplia
área geográfica (país, continente, el mundo) y que utiliza a menudo las instalaciones de
transmisión proporcionadas por los portadores comunes (microondas y satélites) para alcanzar
grandes distancias. Internet es la principal WAN de más amplio uso, debido a que conecta a
miles de computadoras y que están conformadas por la interconexión de redes LAN y MAN.

Las WAN funcionan con routers, que pueden “elegir” la ruta más apropiada para que los datos
lleguen a un nodo de la red.

Ventajas

 Puede utilizar un software especial para contener mini y macrocomputadoras como elementos
de red.
 No está limitada en espacios geográficos.
 Puede establecer comunicación entre computadoras.

Desventajas

 Se deben emplear equipos con una gran capacidad de memoria, ya que este factor repercute
directamente en la velocidad de acceso a la información.
 No destaca por la seguridad que ofrece a sus usuarios. Los virus y la eliminación
de programasson dos de los males más comunes que sufre la red WAN.

4. Interredes: Una Interred es un sistema de comunicación compuesto por varias redes que se
han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las
tecnologías y los protocolos y métodos de interconexión de las redes individuales que la
componen.

Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se
puede integrar una gran variedad de tecnología de redes de área local y amplia, para
proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario. Así, las
intercedes aportan gran parte de los beneficios de los sistemas abiertos a las comunicaciones de
los sistemas distribuidos.
Las intercedes se construyen a partir de varias redes. Estas están interconectadas por
computadoras dedicadas llamadas routers y computadores de propósito general llamadas
gateways, y por un subsistema integrado de comunicaciones producidos por una capa de
software que soporta el direccionamiento y la transmisión de datos a los computadores a través
de la interred. Los resultados pueden contemplarse como una red virtual construida a partir de
solapar una capa de interred sobre un medio de comunicación que consiste en varias redes,
routers y gateways subyacentes.
5. Corporación de redes: En las redes inalámbricas los paquetes se pierden con frecuencia
debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de
los mecanismos de transmisión es muy alta. En todos los tipos de redes las perdidas de paquetes
son como consecuencia de los retardos de procesamiento o por los desbordamientos en los
destinos.
Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se
pueden entregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el
original llegan a su destino.
Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados protocolos
fiables, que hacen posible que las aplicaciones supongan que todo lo que es transmitido será
recibido por destinatario. Existen, sin embargo, buenas razones para utilizar protocolos menos
fiables como UDP en algunos casos de sistemas distribuidos, y en aquellas circunstancias en
las que los programas de aplicación puedan tolerar los fallos.

TIPOS DE REDES RANGO ANCHO DE LATENCI (MS)


BANDA
LAN 1-2 km. 10-1.000 1-10

WAN Mundial 0.010-600 100-500

MAN 2-50 km 1-150 10

LAN inalámbrica 0,15-1,5 km 2-11 5-20

WAN inálambrica mundial 0.010-2 100-500

Internet mundial 0.010-2 100-500

TIPOS DE RED

Según sea la utilización por parte de los usuarios pueden ser:

Redes Compartidas: aquellas a las que se unen un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
Redes exclusivas: aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de
red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en
redes punto a punto o redes multipunto.

Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas


estructuras, en este caso se clasifican en:

Redes privadas: aquel as que son gestionadas por personas particulares, empresa u
organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de
los propietarios.
Wireless Personal Área Networks: Red Inalámbrica de Área Personal o Red de área
personal o Personal área network es una red de computadoras para la comunicación entre
distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos celulares,
PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes
normalmente son de unos pocos metros y para uso personal, así como fuera de él.
Las comunicaciones inalámbricas experimentaron un crecimiento muy importante dentro
de la última década Estas tecnologías permitieron una altísima transferencia de datos
dentro de las soluciones de sistemas o redes inalámbricas.
La ventaja de las comunicaciones inalámbricas es que con la terminal la persona se puede
mover por toda el área de cobertura, lo que no ocurre con las redes de comunicaciones
fijas; esto permitirá el desarrollo de diferentes soluciones PAN y cambiará el concepto de
los espacios personales.
El concepto de Bluetooth, originalmente desarrollado para reemplazar a los cables, está
siendo aceptado mundialmente.
PAN: representa el concepto de redes centradas a las personas, las cuales permite a las
personas comunicarse con sus dispositivos personales (ejemplo, PDAs, tableros electrónicos
de navegación, agendas electrónicas, computadoras portátiles) y así poder establecer una
conexión inalámbrica con el mundo externo.
Las redes para espacios personales continúan desarrollándose hacia la tecnología del
Bluetooth hacia el concepto de redes dinámicas, el cual nos permite una fácil
comunicación con los dispositivos que van adheridos a nuestro cuerpo o a nuestra
indumentaria, ya sea que estemos en movimiento o no, dentro del área de cobertura de nuestra
red. PAN prevé el acercamiento de un paradigma de redes, la cual atrae el interés a los
investigadores, y las industrias que quieren aprender más acerca de las soluciones avanzadas
para redes, tecnologías de radio, altas transferencias de bits, nuevos patrones para celulares, y
un soporte de software más sofisticado.
PAN introduce un concepto de espacio personal dentro del mundo de las
telecomunicaciones. Esto se convertirá en extensiones de redes, dentro del mundo personal,
lo cual nos pone una gran variedad de nuevas características para resolver las demandas de los
servicios de redes.
Redes públicas: aquellas que pertenecen a organismos estatales y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.

Otra clasificación, la más conocida, es según la cobertura del servicio


(distribución geográfica) en este caso pueden ser:

Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal
como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman
una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se
divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un
Workgroups es un grupo de las computadoras que comparten un sistema común de recursos
dentro de un LAN.

Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN,
es un grupo de computadoras, con un conjunto común de recursos a compartir y de
requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes
de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast
(dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no
sea tan asociada y restringida a la localización física de cada computadora, como sucede con
una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha
establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al
problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer
un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de
administrarlas sin importar su ubicación física

Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales
deben estar conectados en un área geográfica específica tal como un campus de universidad, un
complejo industrial o una base militar.

Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales
juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.
Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para
crear a una MAN.

Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área
geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías del teléfono. Las
tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia
OSI: la capa física, la capa de enlace de datos, y la capa de red.

Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores,
matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de
fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos
elementos de almacenamiento que la conforman.
Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que
da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo
que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en
la mayoría de las redes.
TECNOLOGÍAS DE ACCESO A INTERNET

Tipos de conexiones a Internet. Los diferentes tipos:

1. Red Telefónica Conmutada (RTC)


Aunque hoy es una red que está totalmente obsoleta, hasta hace pocos años aprovechar la
instalación telefónica básica (o Red Telefónica Básica, RTB) era el sistema más extendido
para conectar un equipo doméstico o de oficina a Internet. Como la conexión RTB transmitía
las señales de forma analógica, era necesario un sistema para demodular las señales recibidas
por el ordenador y estas tareas corrían a cargo de un módem que actuaba como dispositivo de
enlace entre el ordenador y la red.
Ventajas:

 No requería la instalación de ninguna infraestructura adicional.

Desventajas:

 El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo
de 1 MB tardaba dos minutos y medio en descargarse.
 Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
 La conexión RTB no soportaba la transmisión simultánea de voz y datos.
2. Red digital RDSI
Otra de las redes extendidas hasta hace unos años y que incluso desplazó al sistema de conexión
RTB pero que actualmente se encuentra totalmente en desuso, fue la red digital RDSI. Se
trataba de una línea telefónica, pero digital (en vez de analógica). En vez de un módem, este
tipo de conexión emplea un adaptador de red.
Ventajas:

 Posee diversos canales, unos para hablar por teléfono y otros para trasmitir
datos.
Desventajas:

 Requiere infraestructura especial.


3. Red digital ADSL
La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la conexión RTB y
de la RDSI, por lo que se convirtió pronto en el tipo de conexión a internet favorito de hogares
y empresas.
Ventajas:

 Aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede


hacerse de forma conjunta (como con el cable RDSI).
 La velocidad es mayor.

Desventajas:

 El ancho de banda puede verse reducido según la localización del usuario.


4. Conexión por cable
La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos.
La conexión a Internet mediante este sistema puede realizarse mediante dos vertientes: por un
lado podemos utilizar lo que se conoce como fibra óptica pura que es la fibra que llega hasta
la vivienda; y por otro lado mediante la Fibra + Coaxial, la que se realiza mediante una troncal
de fibra, pero Internet llega a la vivienda mediante un empalme con cable coaxial. Este segundo
método tiene la desventaja de irse deteriorando con el tiempo, aunque como ventaja cabe
destacar que es más barato que el primero.
Ventajas:

 La señal luminosa puede transportarse libre de los problemas de interferencias


que afectan a las ondas electromagnéticas.

 Utilizando señales luminosas en vez de eléctricas es posible codificar una


cantidad de información mucho mayor.
 Mayor velocidad (capacidad de subida y bajada de datos).

Desventajas:

 Precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no
esté disponible en todos los lugares.
5. Conexión vía satélite
El acceso a internet vía satélite es una manera para quienes no tienen acceso a conexiones de
banda ancha terrestres como cable o ADSL o donde las líneas telefónicas no están disponibles.
Ésta sería una de sus mayores ventajas. Este tipo de conexión por satélite sigue siendo utilizada
en aquellos casos en los que no hay más opciones, por ejemplo en barcos, aviones o en zonas
muy aisladas dónde no llega otro tipo de red o conexión a Internet.
Desventajas:
 Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico.
 Las conexiones a Internet vía satélite son de alta latencia, lo que significa que
se requiere un tiempo desde que damos una orden en internet (una búsqueda,
una descarga…) hasta que llega al satélite y regresa.
6. Redes inalámbricas
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales
(ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de
una conexión por cable. Gracias a las redes inalámbricas, un usuario puede mantenerse
conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a
veces se utiliza el término movilidad cuando se trata este tema.

Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e
infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian
por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.

Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se
encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de
estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa
con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni
de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda
con rapidez.
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación
inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).
PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar
las redes locales, que se conectarían a Internet mediante algún otro tipo de conexión.
WIMAX
Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave Access) es
una tecnología que permite disponer de Internet en lugares en los que no llega de forma correcta
ni el ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB
en condiciones favorables y si se utilizan bandas licenciadas, son muy estables y fiables.
REDES CONVERGENTES

El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen su propia
versión individual de los cuatro elementos básicos de la red (Medio físico, Interface de red,
Elementos de interconexión y Protocolo). En el pasado, cada uno de estos servicios requería
una tecnología diferente para emitir su señal de comunicación particular.

Hoy en día la red convergente no es únicamente una red capaz de transmitir datos y voz sino
un entorno en el que además existen servicios avanzados que integran estas capacidades,
reforzando la utilidad de los mismos. Es una Infraestructura única inalámbrica o alámbrica a
través de una sola red por la cual se puede transmitir datos de Voz y Vídeo sobre una sola red
basada en IP como protocolo (Un protocolo de comunicaciones es un conjunto de reglas
perfectamente organizadas de mutuo acuerdo entre los participantes, cuya misión es permitir el
intercambio de información entre los dos dispositivos) de nivel de red. Los avances de la
tecnología nos permiten consolidar esas redes dispersas en una única plataforma (red
convergencia) permite que los datos que viajan a través de la misma red no necesiten redes
separadas. Esto permite que dispositivos distintos como los smartphones, ordenadores, tabletas
o televisores requieran una única infraestructura de red.

Todo ello fomenta que la relación de la empresa con sus clientes sea cada vez más rápida,
dinámica y efectiva. Y todo a un coste progresivamente menor, lo que deriva en que las
compañías sean más eficientes y productivas.

Las redes convergentes con soporte de colaboración, incluidas las de servicio de datos, pueden
incluir características como las siguientes:

 Control de llamadas: procesamiento de llamadas telefónicas, identificador de


llamadas, transferencia de llamadas, llamadas en espera y conferencias.

 Mensajería de voz: correo de voz.

 Movilidad: recepción de llamadas importantes en cualquier lugar.

 Contestador automático: se atiende a los clientes con mayor rapidez, ya que las
llamadas se enrutan directamente al departamento o a la persona que corresponde.
ARQUITECTURA DE RED

La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e


implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura
es el “plan” con el que se conectan los protocolos y otros programas de software. Esto es
benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.
Así como los formatos de los datos utilizados en su funcionamiento, todo esto engloba
el proceso de la conexión publica donde tú puedes tener todo el acceso a la red más grande de
las redes en todas las redes del mundo que enlazan a cada red de redes y de las muchas redes.

Es un sistema funcional compuesto de equipos de transmisión, de programas y protocolos de


comunicación y de una de la infraestructura alámbrica o radioeléctrica que permite la
transmisión de datos entre los diferentes componentes.

Modelos de Arquitectura de Red


Existen principalmente dos modelos para describir una arquitectura red:

 El modelo de referencia OSI (Open System Interconnection - Interconexión de


Sistemas Abiertos)

Es una normativa de la Organización Internacional de Normalización (ISO).


Es una arquitectura de red estándar, compuesta por 7 capas (físico, enlace de datos,
red, transporte, sesión, presentación y aplicación).
Tiene como objetivo establecer un marco de referencia para la definición de
arquitecturas en la interconexión de los sistemas de comunicaciones.
 El modelo de referencia TCP/IP

También llamado Modelo de Internet. Es el utilizado en la práctica para describir


arquitecturas de red en Internet. Ha sido estandarizado por el organismo IETF
(Internet Engineering Task Force). En este caso la arquitectura de red está compuesta
por 4 capas (acceso a la red, internet, transporte y aplicación).

Características de la Arquitectura de Red

Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como también
funcionar con diferentes tipos de infraestructuras físicas. Se refiere a las tecnologías que
admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los
mensajes en toda esa infraestructura. Debido a que Internet evoluciona, al igual que las redes
en general, descubrimos que existen cuatro características básicas que la arquitectura
subyacente necesita para cumplir con las expectativas de los usuarios: Tolerancia a fallas,
Escalabilidad, Calidad del servicio y Seguridad.

1. Tolerancia a Fallas: La expectativa de que Internet está siempre disponible para los
millones de usuarios que dependen de ella requiere una arquitectura de red que está
diseñada y creada para ser tolerante a las fallas. Una red tolerante a fallas es la que limita
el impacto de una falla del software o hardware y puede recuperarse rápidamente
cuando se produce la misma. Estas redes dependen de enlaces o rutas redundantes entre
el origen y el destino del mensaje.
2. Escalabilidad: Una red escalable puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios
actuales. Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada
semana. La capacidad de la red de admitir estas nuevas interconexiones depende de un
diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura
lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de
servicios insertarse sin causar disrupción en toda la red.
3. Calidad de Servicio (QoS): Internet actualmente proporciona un nivel aceptable de
tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones
disponibles para los usuarios en internetworks (colección de redes individuales
conectadas por dispositivos intermediarios, que funciona como una gran red única)
crean expectativas mayores para la calidad de los servicios entregados. Las
transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un
envío ininterrumpido que no era necesario para las aplicaciones informáticas
tradicionales. La calidad de estos servicios se mide contra la calidad de experimentar la
misma presentación de audio y video en persona. Las redes de voz y video tradicionales
están diseñadas para admitir un tipo único de transmisión, y por lo tanto pueden producir
un nivel aceptable de calidad.
4. Seguridad: Internet ha evolucionado y ha pasado de ser una internetwork de
organizaciones educativas y gubernamentales fuertemente controlada a ser un medio
accesible para todos para la transmisión de comunicaciones comerciales y personales.
Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas
de privacidad y seguridad que se originan del uso de internetworks para intercambiar
información empresarial crítica y confidencial excede lo que puede enviar la
arquitectura actual. La rápida expansión de las áreas de comunicación que no eran
atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar
seguridad en la arquitectura de red.

TENDENCIAS DE RED
Internet transformó la manera en la que las personas y las organizaciones se comunican. La
mayoría de las empresas están presentes en Internet, donde los consumidores pueden obtener
información sobre sus productos, leer comentarios y pedir productos desde los sitios Web. Los
sitios de redes sociales se asocian a las empresas para promocionar productos y servicios. La
mayor parte de esta publicidad no tradicional está dirigida al consumidor potencial, y no a las
masas.
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las
empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. La función de la red es transformarse para permitir que las personas, los dispositivos
y la información estén conectados. Existen muchas nuevas tendencias de red que afectarán a
organizaciones y consumidores. Algunas de las tendencias principales incluyen las siguientes:

 Cualquier dispositivo, a cualquier contenido


 Colaboración en línea
 Video
 Computación en la nube
Estas tendencias están interconectadas y seguirán creciendo al respaldarse entre ellas en los
próximos años. Se tratarán estas tendencias con mayor detalle.Sin embargo, debe recordar que
a diario se imaginan y concretan nuevas tendencias
BYOD
Bring Your Own Device (BYOD)
El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” es una
importante tendencia global que requiere cambios significativos en la forma en que se utilizan
los dispositivos. Esta tendencia se conoce como “Bring Your Own Device” (BYOD) o Traiga
su propio dispositivo.
La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales
para acceder a información y comunicarse a través de una red comercial o de campus. Con el
crecimiento de los dispositivos para consumidores, se espera que los usuarios cuenten con
algunas de las herramientas más avanzadas de computación y de redes para uso personal.
BYOD significa que se puede usar cualquier dispositivo, en cualquier lugar. La conectividad
extendida mediante acceso móvil y remoto a la red del campus les da a los estudiantes una
enorme flexibilidad y más oportunidades de aprendizaje.
BYOD es una tendencia influyente que afecta o afectará a todas las organización de TI.
Colaboración en línea
Las personas no quieren conectarse a la red solo para acceder a aplicaciones de datos, sino
también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras
personas en un proyecto conjunto”.
Para las empresas, la colaboración es una prioridad esencial y estratégica.
La colaboración también es una prioridad en la educación. Los estudiantes necesitan colaborar
para ayudarse mutuamente con el aprendizaje, para desarrollar las habilidades de trabajo en
equipo que se utilizan en la fuerza laboral y para trabajar juntos en proyectos en equipo.
Una forma de responder a estas preguntas y de satisfacer estas demandas en el entorno actual
es a través de herramientas de colaboración en línea. En los espacios de trabajo tradicionales,
así como en los entornos de BYOD, las personas aprovechan las ventajas de los servicios de
voz y video en sus proyectos de colaboración.
La capacidad de colaborar en línea modifica los procesos comerciales. Las nuevas herramientas
de colaboración y las que están en expansión permiten que las personas colaboren de forma
rápida y sencilla, independientemente de su ubicación física. Las organizaciones tienen mucha
más flexibilidad en cuanto a la forma en que se organizan. Acceder al conocimiento experto es
más fácil que nunca. La expansión de la colaboración permite que las organizaciones mejoren
la recopilación de información, innovación y productividad.
Las herramientas de colaboración proporcionan a empleados, estudiantes, docentes, clientes y
socios una manera instantánea de conectarse, interactuar y hacer negocios, por el canal de
comunicación que prefieran y de alcanzar así sus objetivos.
Comunicación por video

El video se utiliza actualmente para propósitos de comunicación, colaboración y


entretenimiento. Las videollamadas son cada vez más populares, ya que facilitan las
comunicaciones como parte de la red humana.
Las videollamadas y las videoconferencias han demostrado ser particularmente eficaces en los
procesos de ventas y para hacer negocios. El video es una herramienta útil para realizar
negocios a distancia, tanto en el ámbito local como global. Las empresas utilizan el video para
transformar la forma en que hacen negocios. El video ayuda a las empresas a crear una ventaja
competitiva y a minimizar el impacto ambiental al reducir la necesidad de viajar.
A medida que las organizaciones se extienden más allá de los límites geográficos, el video se
convierte en un requisito clave para una colaboración eficaz. Ahora, los usuarios de video
requieren la capacidad de ver cualquier contenido, en cualquier lugar.
Las empresas también reconocen la función que desempeña el video en el mejoramiento de la
red humana. El crecimiento de los medios y las nuevas aplicaciones que se les dan impulsan la
necesidad de integrar audio y video en muchas formas de comunicación. Las herramientas de
colaboración diseñadas para conectar a los empleados distribuidos integrarán el servicio de
video de escritorio para salvar distancias entre los equipos.
Existen varios factores y beneficios que impulsan la inclusión de una estrategia para utilizar
video. La combinación exacta y la naturaleza de los motivos para utilizar el video varían según
la organización y la función empresarial.
Otra tendencia en video es el video a petición y el streaming video en vivo. La transmisión de
video a través de la red nos permite ver películas y programas de televisión cuando y donde
queremos.
Computación en la nube
La computación en la nube consiste en el uso de recursos informáticos (hardware y software)
que se proveen como servicio a través de una red.
Las PC locales ya no tienen que hacer el “trabajo pesado” cuando se trata de ejecutar
aplicaciones de red. La red de PC que componen la nube es la que ocupa de ejecutarlas. Esto
disminuye los requisitos de hardware y software del usuario. La PC del usuario debe interactuar
con la nube mediante software, que puede ser un explorador Web, mientras que la red de la
nube se encarga del resto.
El término “computación en la nube” se refiere concretamente a computación basada en la Web.
Generalmente, los usuarios pueden acceder a las aplicaciones en la nube a través de un
explorador Web y no necesitan instalar ningún tipo de software en su dispositivo final. Esto
permite que se puedan conectar muchos tipos de dispositivos diferentes a la nube.
La computación en la nube ofrece los siguientes beneficios potenciales:
 Flexibilidad en la organización: los usuarios pueden acceder a la información en
cualquier momento y lugar.
 Agilidad e implementación rápida: el departamento de TI puede concentrarse en la
provisión de herramientas de bases de datos, archivos y personas.
 Menor costo de infraestructura: la tecnología pasa de estar en el sitio a estar en un
proveedor en la nube.
 Nuevo enfoque de los recursos de TI: lo que se ahorra en costos de hardware y de
aplicaciones se puede utilizar para otro fin.
 Creación de nuevos modelos empresariales: se puede acceder a las aplicaciones y los
recursos fácilmente, para que las empresas puedan reaccionar rápidamente a las
necesidades de los clientes. Esto les permite establecer estrategias para promover la
innovación en nuevos mercados.
La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una
instalación utilizada para alojar sistemas de computación y componentes relacionados, entre
los que se incluyen los siguientes:
· Conexiones de comunicaciones de datos redundantes
· Servidores virtuales de alta velocidad
· Sistemas de almacenamiento redundante
· Fuentes de alimentación redundantes o de respaldo
· Controles ambientales (aire acondicionado, extinción de incendios)
· Dispositivos de seguridad
Los centros de datos modernos utilizan la computación en la nube y la virtualización para
administrar de forma eficaz las transacciones de grandes cantidades de datos. La virtualización
es la creación de una versión virtual de un elemento, como una plataforma de hardware, un
sistema operativo (OS, operating system), un dispositivo de almacenamiento. Mientras que una
PC física es un dispositivo independiente y real, una máquina virtual consiste en un conjunto
de archivos y programas que se ejecutan en un sistema físico real. Esto reduce drásticamente
los costos administrativos e indirectos.

Por lo general, la creación y el mantenimiento de centros de datos son muy costosos. Por esta
razón, solo las grandes organizaciones utilizan centros de datos privados creados para alojar
sus datos y proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que no
pueden costear el mantenimiento de un centro propio de datos privado, pueden reducir el costo
total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una
organización en la nube con un centro de datos más grande.

NUEVAS TENDENCIAS EN REDES INALÁMBRICAS


Hoy más que nunca es importante identificar cuáles serán las tendencias tecnológicas más
importantes para los siguientes años, particularmente si implican reducción de costos, mayor
eficiencia y mayor efectividad para las empresas. Además, las compañías necesitan adoptar
soluciones hoy que les permitan prepararse para cualquier escenario posible y para prosperar
en una economía cada vez más cambiante e impredecible. Así, HP Networking predice 5
tendencias para los siguientes 5 años:

1. Convergencia del Centro de Datos: La virtualización ha cambiado el enfoque de las


compañías hacia diferentes componentes del centro de datos. En este sentido, necesitarán
ser capaces de empatar la capacidad de la red con las nuevas tecnologías. En el futuro
veremos la verdadera convergencia informática de almacenamiento y redes en el data center,
lo que redefinirá de manera fundamental cómo son construidos, operados y administrados
los sistemas.
2. Virtualización del escritorio: En el futuro la virtualización evolucionará hacia máquinas
virtuales convirtiéndose en el estándar para plataformas de cómputo personal. Una
Infraestructura Convergente ayudará a expandir fácilmente la virtualización en el escritorio,
proporcionando finalmente manejabilidad y seguridad mejoradas con herramientas para
cumplir con las regulaciones y la continuidad de los negocios en caso de desastre, pérdida
de datos o interrupción de la fuerza de trabajo. Así, el riesgo para el negocio disminuirá y la
productividad del usuario final aumentará.
3. Redes inalámbricas más eficientes: La conveniencia y utilidad de nuevas tecnologías
portátiles está empujando a la industria a convertirse en un mundo inalámbrico. Y si bien es
cierto que el mundo nunca será completamente inalámbrico, en el futuro veremos nuevos
protocolos que facilitarán la transmisión de archivos multimedia o datos cada vez más
complejos.
4. Redes inteligentes: Se trata de un tema que aún está en análisis, pues con crecimiento
exponencial de Internet se considera que el mejor lugar para la inteligencia en la red está en
los puntos finales de la misma. Sin embargo, el modelo se ve comprometido por algunos
problemas de seguridad y calidad del servicio. Se plantea la cuestión de cómo será la
inteligencia de la red en el futuro y probablemente algunas empresas tendrán que determinar
si desean sacrificar la innovación de servicios diferenciados por una red más segura.
5. Cloud computing: En lugar de funcionar con el rol tradicional, las empresas de TI se
convertirán en proveedores de “nubes” internas para sus usuarios (cloud computing por su
nombre en inglés). Esta flexibilidad permitirá a los usuarios mover aplicaciones y servicios
hacia un proveedor externo de red, uno interno, o una combinación de ambas, dependiendo
de qué sea más rentable. Será necesario contar con diversas tecnologías para lograr esta
transición sin contratiempos.
En conclusión el centro de datos convergente es la base para el futuro de las redes empresariales
y es importante analizar concienzudamente sus ventajas y desventajas. Asimismo, en los
próximos meses las empresas empezarán a hablar de lo que implica contar con convergencia
total para mejorar la capacidad de la red, con el fin de soportar las nuevas aplicaciones. Otro
tema que también habrá que contemplar es la necesidad de herramientas de administración para
controlar en un solo panel lo que ocurre en la infraestructura de red, el servidor y los equipos
de almacenamiento; sin duda será interesante observar cómo supera la industria todos estos
retos.

Tendencias de redes sociales para 2019


Es emocionante hablar de lo que viene. Si veo en retrospectiva, cosas que antes veíamos en
películas ahora son prácticamente una realidad para el usuario de las redes sociales. Y lo más
importante: las agencias de redes sociales podrán exprimir nuevos formatos y características
para mejorar la experiencia del usuario.

1. Formatos de contenido 360º


Facebook y Youtube están apostando desde hace algún tiempo por contenidos inmersivos en
los cuáles el usuario pueda dejar de ser un simple espectador para pasar a tener el control
completo de lo que ve.

Esto implicaría mayor tiempo de uso por parte de los usuarios. ¿Por qué? Imagínate que estás
viendo un video 360 de una prueba de manejo del auto que te interesa comprar.

La perspectiva inicial de la toma no es lo que tú quieres ver, así que mientras transcurre el video
tu giras y observas detalles de lo que realmente te interesa, no de lo que la marca quiere
mostrarte.

Terminas el video pero de alguna forma te sientes tentado a verlo de nuevo. Ahora te gustaría
cambiar la perspectiva visual, mirar al otro lado, fijarte más en las llantas, en los asientos de
atrás o en la cara del conductor cuando frena.

Tienes tantas cosas qué ver y experimentar cuando eres tú quien tiene el control, que no puedes
evitarlo aunque sea exactamente el mismo material audiovisual.

Si hubiese sido un video 2d seguramente lo hubieses visto una vez, es decir, solo tendrías una
perspectiva, así que probablemente seguirías con otra cosa. Al igual que cualquier otro usuario
en la red.
Pero con un material 360º el tiempo de interacción se incrementa porque las personas pueden
experimentar algo diferente, siempre con pleno control de lo que desean ver.

Definitivamente, todos los que trabajamos en agencias queremos ver cómo aumentan los
números de interacción, tiempos de uso y engagement. Estos tipos de contenidos de 360º serán
una de nuestras armas secretas en el 2019.

2. Realidad virtual: el futuro escape de las audiencias


Aunque de alguna forma la realidad virtual (RV) va de la mano con los contenidos 360º, varios
gigantes digitales están invirtiendo fuertemente en desarrollar esta tecnología para lograr mayor
interacción por parte de las audiencias.

Y si bien es cierto que desde hace algunos años han existido intentos -no exitosos- de detonar
la RV, es posible que entre el lanzamiento de Facebook Spaces, Oculus Rift y Oculus Go quizás
pronto veamos despegar a este segmento.

Un punto en contra que Facebook deberá encontrar cómo sobrellevar es la capacidad aislante
de la RV. Mientras por una parte separa al usuario del mundo real, por otra puede interactuar,
comunicarse y experimentar como nunca antes con cualquier otra personas en cualquier parte
del mundo.

De ahí la apuesta: convertir la realidad virtual en uno de los conductos sociales más importantes
del mundo.

De alguna forma, la RV podría convertirse en el escape psicológico de los usuarios.

El próximo 2019 viene con grandes apuestas a este rubro por parte de los grandes en tecnología
y social media, como Youtube y Facebook. Estaremos pendientes.

GET A DEMO

3. El community manager: más importante que nunca


Tan solo basta ver las tendencias en Google para darse cuenta de que, cada vez más, las
empresas están buscando personas cualificadas para gestionar sus redes sociales.

Pero eso no es nuevo. Es una tendencia que para 2019 deberíamos ver como el resultado lógico
de la ecuación.

Aquí lo relevante de la tendencia es acerca del papel que el community manager jugará dentro
de la maquinaria social del marketing y cómo deberá jugarlo.

Hace 4-5 años las empresas, al menos en Latinoamérica, aún no tenían claras ni definidas las
funciones de dicho puesto. Y ni hablar de querer contratar uno.

Hoy en día, comprenden la necesidad de contar con un community manager profesional, y es


aquí donde comienza lo interesante de la tendencia: mayores conocimientos y habilidades serán
requeridos.

En 2019 las empresas no solo requerirán profesionales con conocimientos de comunicación y


marketing. Cada vez más empresas colocan dentro de sus vacantes requerimientos de SEO,
publicidad programática, marketing de contenidos, edición gráfica, social ads, edición de video
y obviamente un alto nivel de comunicación escrita.

En 2019 veremos a la figura del community manager convertirse en especialista de contenidos,


uno de los puestos que mejor preparados y capacitados deben estar dentro de las empresas.
Interés por el community manager

Interés por el community manager - México

4. Automatizaciones de conversación inteligentes


Esto ya no es tan nuevo, pero es claramente una tendencia para el próximo año.

Inicialmente los chatbots eran bastante “tontos”. Herramientas limitadas y con flujos complejos
a los que no podían acceder la mayor parte de las empresas.

Pero la brecha se ha acortado en un período de tiempo significativamente breve, permitiendo


que incluso pequeñas empresas puedan acceder a ellos.

Aquí el dilema estará en si usarlos o no.

Si bien aquellos chatbots que están basados en inteligencia artificial son aptos para sostener
conversaciones y proporcionar respuestas óptimas, también hay otros que se basan
exclusivamente en los diagramas de preguntas y respuestas que el community
managerprograma.
Una automatización de conversación que no es tan “inteligente” de pronto puede dejar al
usuario con una sensación de haber sido atendido de forma inadecuada o incluso mal atendido
por la marca.

Así que con el objetivo de responder tan rápido como el usuario desea, las marcas y agencias
nos acercaremos en el 2019 a un punto peligroso: decidir si la automatización es o no una
herramienta con la que debemos contar en nuestro arsenal.

Lo cierto es que, la incluyamos o no en el corto plazo, la tendencia marca un claro incremento


de uso y también implica por parte del usuario un conocimiento más profundo de cómo
interactuar con un boty hasta qué punto puede esperar una respuesta concreta de él.

5. Televisión Social: de una caja chica a otra


Facebook se ha convertido en la punta de lanza a vencer en diferentes frentes. Y en cuanto a
tele social se refiere, no podía quedarse atrás y ya hace un año aproximadamente que lanzó
Facebook Watch.

Aún cuando no se ha terminado de liberar en todos los países, busca mantener cautiva a su
audiencia mediante una serie contenidos que estén creados expresamente para esta plataforma.
Aunque a corto plazo su crecimiento ha sido limitado y en un inicio únicamente contenía los
videos de las páginas que seguíamos, hoy en día ya son varias las series exclusivas con las que
cuenta.

Sin embargo, la televisión social no es sinónimo de Facebook. En esta misma dirección,


Youtube, Twitter e Instagram han lanzado por un lado formatos propios y por otro aplicaciones
independientes para poder competir en este segmento y para, sobretodo, retener más tiempo a
sus audiencias.

La televisión social sin duda será uno de los formatos que más veremos crecer en el 2019, y
serán las grandes marcas las que mejor aprovechen sus beneficios.

6. Social Ecommerce: el imperio del comercio minorista


Con la creación de ciertos formatos publicitarios dentro de las opciones de social ads y de
funciones específicas para el comercio como Facebook Marketplace o Instagram Shopping, se
abrieron las puertas del comercio electrónico a gran escala para los pequeños vendedores y
comerciantes minoristas.

Esto, por ende, favorecerá la tendencia del comercio electrónico a partir de las redes sociales.
Por una parte, como fuente de tráfico principal a tiendas en línea y, por otra, como medio mismo
para la comercialización de productos y de servicios.

Seguramente veremos un mayor desarrollo en las plataformas sociales para la facilitación de


dicho comercio. Con esto quiero decir que, en algún momento, veremos la venta directa de
productos en dichas plataformas con métodos de pago incluidos y configurables por el propio
usuario, sin la necesidad de usar una aplicación o herramienta externa.

Probablemente para esto último tendremos que esperar un poco más, pero el sector minorista
debe considerar seriamente esta tendencia como una de las de mayor crecimiento para el 2019

AMENAZAS A LA SEGURIDAD EN REDES


Afortunadamente, los actos de vandalismo computacional significan una mucho menor
amenaza a los planes de seguridad computacional, que una pobre política de respaldos o un
deficiente plan de contingencia. Pero una persona activamente esforzándose en un acto de
vandalismo computacional puede causar enormes desastres. El propósito de este capítulo es
llevar a cabo una revisión minuciosa de los métodos empleados por estos vándalos para
penetrar e interrumpir los sistemas de cómputo. No se pretende legitimar a ninguno de ellos,
tan sólo lograr una diferenciación objetiva y útil para su identificación y poder protegerse de
ellos.
La seguridad de un sistema depende de la gente que tiene la posibilidad de accesarlo.
Puede estar totalmente desprotegido, de forma tal que la buena operación continua sea
importante para la gente que lo accesa, asumiendo que todos ellos son responsables, y los
respaldos regulares son realizados sólo para casos de problemas de hardware.

En la actualidad, debido a la gran afluencia de las redes a Internet se pueden presentar diversos
problemas como son:

 El Internet expone las computadoras conectadas a muchos programas destructivos.


 Las pérdidas de corporaciones debido a ataques computacionales se han incrementado.

 Existen muchos riesgos en cada red de computadoras, pero es porque están expuestas a
un numero mucho mayor de hackers potenciales, es decir, las computadoras conectadas
a internet tienen más riesgos que las que están conectadas internamente o privadamente.

Incremento del riesgo.


El vandalismo computacional se manifiesta en muchas formas. Las diferentes
categorías de este vandalismo se basan en cómo éstas se extienden y se activan. Los
programas Caballos de Troya, por ejemplo, son programas disfrazados como algo
inofensivo pero activados por la propia víctima. [HackPr97]

Los programas de virus modifican otros programas (siempre causando resultados


desastrosos), mientas se duplican a sí mismos y buscan formas para extenderse a otros
sistemas. [HackPr97]

Los programas bacteria crean copias de sí mismos en forma geométrica, siendo su


modo primario de dañar por medio de consumir recursos computacionales hasta que el
sistema llega a una paralización. [HackPr97]

Los gusanos son programas únicos que migran de computadora a computadora sobre
la red, mientas van dañando al sistema o divulgando información crítica del sistema a sus
creadores, con el fin de preparar el camino a ataques más directos. [HackPr97]

Las puertas traseras son aspectos no documentados construidos dentro de programas


y que pueden proveer a usuarios con conocimientos, un acceso no autorizado a los recursos
computacionales. [HackPr97]
En la actualidad, debido a la gran afluencia de las redes a Internet se pueden presentar diversos
problemas como son:

 El Internet expone las computadoras conectadas a muchos programas destructivos.

 Las pérdidas de corporaciones debido a ataques computacionales se han incrementado.

 Existen muchos riesgos en cada red de computadoras, pero es porque están expuestas a
un numero mucho mayor de hackers potenciales, es decir, las computadoras conectadas
a internet tienen más riesgos que las que están conectadas internamente o privadamente.

Las bombas lógicas son programas diseñados para dañar un sistema y se activan por
cambios futuros en la configuración del mismo. [HackPr97]

Las trampas son también aspectos no documentados construidos dentro de los


programas, activados por usuarios involuntarios, que trastornan la computadora.
Colectivamente estas amenazas son conocidas como amenazas programadas. [HackPr97]
Figura 1.1 Muestra una gráfica del total de pérdidas de acuerdo con la naturaleza de los
ataques. [HackPr97]

Considerando los riesgos


En Internet existen muchas personas que se dedican a robar y destruir todo tipo de
información. Estos pueden ser gente de la misma compañía o empresa que tienen fácil acceso
a la red y también existen personas externas que logran violar la seguridad de la red. Estas
personas son muy peligrosas ya que pueden robar cualquier cosa que este en las
computadoras y los usuarios o administradores pueden darse cuenta del ataque después de
varias semanas e incluso meses.

En ocasiones una empresa no se da cuenta del robo de su información hasta que se


presentan las pérdidas de clientes e ingresos por que la competencia tiene información vital
para llevar la delantera.
En el mundo real se tienen ciertas medidas de seguridad como es el cerrar con llave
el automóvil cuando lo estacionamos, en el mundo virtual se debe asegurar la red cuando nos
unimos a Internet. La red mundial está plagada de personas que, ya sea por dinero o por puro
gusto, destruirá la seguridad de los equipos, bajara información confidencial y robará o
destruirá la información.

A estas personas se les conoce comúnmente como hackers. Estos son personas que
se dedican a irrumpir los equipos por placer o por algún beneficio económico por parte quien
los contrata.

Dentro de los peligros que podemos encontrar tenemos los siguientes que son
considerados los más importantes ya que son los más usados y conocidos:
Virus
Un virus es un programa destructivo que modifica otros programas insertando copias
de sí mismo, en un esfuerzo por ocultar su existencia y propagarse a sí mismo en la red. Esta
es una forma molesta de ataque en el sistema por que se comporta como un parásito. Cuando
el programa infectado es ejecutado, también se ejecuta el código viral. Aunque, dependiendo
de la naturaleza de los virus, el código original puede o no puede ser ejecutado. [TomVir]
Los virus no pueden ejecutarse como un programa independiente; ellos necesitan un
programa anfitrión (host program) que los inicialice. Una vez que el virus se ha establecido
y atacado a otros programas en el sistema, es difícil eliminarlo.

Un virus computacional comparte muchos de los atributos de los biológicos


convencionales. Consiste de tres subsistemas: mecanismo de infección, activador (trigger) y
misión. [TomVir]

No todos los virus son perjudiciales para un sistema, un virus benéfico por ejemplo,
podría comprimir todos los programas en un sistema para conservar espacio en disco y
descomprimirlos cuando son ejecutados, permitiendo al programa, llegar a ser ejecutable otra
vez. [HackPr97]

Las siguientes recomendaciones ayudan a proteger los sistemas de virus


computacionales:

 Centralizar la responsabilidad de mover cualquier archivo entre sistemas, con el fin de


proveer un estricto control e inspección minuciosa.
 Implantar una política de respaldos con respaldos completos del sistema almacenados por
largo tiempo (así que el software más estable del sistema operativo y el software de
terceros pueda ser recuperado de medios sin infección como parte de la reconstrucción
del sistema).

 Mantener los archivos temporales fuera de los directorios del sistema operativo y de los
que soportan productos de software de terceros. Esto no necesariamente protege al
sistema y archivos de terceros de una infección externa, sin embargo hace más ordenada
la recuperación, así como reduce la oportunidad de que el virus sea reintroducido en el
sistema.

 Mantener actualizado con la literatura de UNIX para estar atento de epidemias de virus
en la comunidad de UNIX.

 Establecer máscaras de usuarios (umasks) para que los programas escritos por usuarios
no puedan ser invadidos por virus que tengan permisos insuficientes.

 Proteger directorios de forma tal que estos no sean fácilmente contaminados por virus.

 Desarrollar políticas para el uso de grupos de usuarios en sistemas UNIX, así que un virus
proveniente de group ID público no sea capaz de infectar programas compartidos con
otros grupos de usuarios.
Gusanos (Worms)
Los worms (gusanos) son programas autoreplicables y autoinicializables,
diseminables por ellos mismos de máquina en máquina a través de arrastrarse por la red.
Aprovechan los “security holes” (huecos de seguridad) conocidos. Un worm no altera o daña
otros programas, pero podría ser un vehículo para otros programas como los virus.

Un worm no necesariamente verifica la máquina atacada para ver si ya está


contaminada. Puede causar un rechazo de los servicios por estar usando todo el espacio en
disco. Algunas veces estos programas son diseñados para enviar simplemente de regreso al
desarrollador información acerca de los sistemas, la cual puede ser usada más tarde para
atacar al sistema directamente, y otras veces ellos pueden hacer daño en su trayecto
(posiblemente dejando una bacteria o virus en su camino).

Generalmente estas entidades de red gastan mucho de su tiempo recogiendo y


procesando archivos de seguridad y de red, intentando encontrar rutas en la misma hacia otros
sistemas e intentando adivinar passwords.

Un worm consiste de tres partes: búsqueda de un nuevo host para infectarlo, copia de
sí mismo al nuevo host y provocar que la nueva copia sea ejecutada.

Los síntomas del ataque de un gusano se pueden apreciar en los archivos de log (tales
como su.log, el cual indicará los numerosos intentos sin éxito de una entidad no autorizada
para convertirse en superusuario), significante incremento en el tráfico de la red (lo cual se
manifiesta como una reducción en la capacidad de procesamiento normal), y procesos
anormales corriendo en el sistema (los cuales pueden ser desplegados mediante le comando
ps – process status). [HackPr97]

Puertas Traseras (Back Doors)


Las back doors (puertas traseras) son conocidas también como trap doors (trampas),
aunque entre ellos existen diferencias importantes que se describen en este capitulo. Son
programas o partes de programa que permiten el acceso no autorizado a un sistema. Algunas
veces son insertados maliciosamente en los sistemas, aunque otras los programadores y
desarrolladores los escriben usualmente en aplicaciones que requerirán amplios
procedimientos de autentificación.

Los back doors permiten al usuario entrar a los programas rápidamente para
propósitos de evaluación, depuración, mantenimiento y monitoreo en el proceso de desarrollo
de sistemas. Muchas veces los back doors son olvidados y dejados en el código cuando éste
es liberado. Potencialmente destructivos los back doors pueden existir en programas por
muchos años antes de ser descubiertos.

Los back doors pueden presentar problemas cuando son descubiertos por hackers sin
escrúpulos. Es por eso que se consideran una amenaza real a la seguridad del sistema. Uno
de los aspectos más significativos de esta amenaza es que se encuentran disponibles para
muchos usuarios. Más que requerir un grado particular de conocimientos técnicos y destreza,
para estas amenazas se necesita conocer el back door y puede ser fácilmente pasado de boca
en boca o enviado por correo electrónico en bulletin boards.

La mejor defensa contra un ataque a través de una puerta trasera es obteniendo el


conocimiento de ésta, antes de que llegue a ser ampliamente difundida. Por lo cual, una de
las mejores protecciones es la comunicación entre administradores de sistemas. [HackPr97]

Trampas (Trap Doors)


Las trampas son actualmente consideradas como un caso especial de bomba lógica,
aunque se parecen a las puertas traseras, dado que son aspectos no documentados o modos
de operación de programas que de otra forma son confiables. Sin embargo, mientras que las
back doors son deliberadamente explotadas por usuarios conocedores, las trap doors son
disparadas por algún conjunto de condiciones de habilitación causando que estas realicen sus
acciones destructivas. Estas condiciones podrían ser la hora del sistema o la identificación
del usuario al momento de ejecutar un programa. [HackPr97]
Bombas Lógicas (Logic bombs)
Las bombas lógicas son características ocultas construidas en un programa ejecutadas
cuando se cumplen ciertas condiciones, tales como, un cierto conjunto de claves, o cierta
fecha alcanzada, modificando dramáticamente su comportamiento.

Las bombas lógicas ejecutan una función, o un conjunto de funciones, que no fueron
características intencionales del programa original, siendo las más comunes la destrucción de
aplicaciones o datos. Son frecuentemente colocadas por programadores encargados de
mantenimiento de sistemas. El famoso virus Miguel Angel, fue disparado por una bomba
lógica.

Existen muchos usos legítimos de bombas lógicas. Los time-out son ampliamente
usados por los vendedores de software, permiten administrar las provisiones contractuales o
reforzar agendas de pago. La ejecución de una bomba lógica no necesariamente es disparada
por el reloj.

Las bombas lógicas son frecuentemente perpetradas no por personas ajenas al sistema
quienes han ganado acceso no autorizado (ya que ellos prefieren hacer el daño tan pronto
como sea posible), sino por usuarios quienes están autorizados para tener acceso al sistema.

Un caso documentado es la bomba lógica de Michael J. Lauffenburger insertada en


un programa llamado Cleanup el 20 de Marzo de 1991, la cual esta dispuesta para activarse
le 24 de Mayo a las 6:00 PM., siendo sus funciones eliminar el programa de seguimiento
(PTP), borrar la base de datos (SAS.DB) y autodestruírse sin dejar una huella. Un compañero
de trabajo la descubrió accidentalmente el 10 de Abril. Finalmente, Michael fue arrestado el
31 de Abril.
La mejor protección contra los desastres de las bombas lógicas es tener bien definidos
procesos de administración y mantenimiento de cuentas de usuario. Tales procedimientos
serán enfocados para detectar bombas lógicas antes de que éstas tengan la oportunidad de
hacer daños. [HackPr97]

Caballo de Troya (Troyan horse)


Los Caballos de Troya son probablemente las amenazas programadas más comunes
y fáciles de implantar, son programas que imitan a un programa que el usuario quiere
ejecutar, pero son realmente diferentes.

Aparentan ser inofensivos, pero permiten violar la seguridad de un sistema, pues se


pueden ver como una herramienta estándar de UNIX, aunque hayan sido programados para
realizar ciertos actos destructivos cuando se ejecutan por un usuario del sistema con
privilegios apropiados. [UnxSec94]

Desafortunadamente el usuario no está siempre consciente de que un Caballo de


Troya ha sido ejecutado hasta que el daño se ha realizado. Un Caballo de Troya puede ser
usado para capturar passwords, cambiar permisos a archivos o crear programas set-UID.

Un ataque de Caballo de Troya engaña al usuario en la ejecución de un programa


dañando al sistema por tomar ventaja de los permisos de acceso del usuario. Otro modo
común de ataque es a través del uso de shar (compartir) los archivos respaldados en cinta –
archive. Estos archivos son grandes shell scripts que al ejecutarse realizan autoextracciones
de archivos, los cuales fueron previamente respaldados en cinta como parte del script en si
mismo.
Algunas medidas o hábitos para reducir la oportunidad de que el usuario se convierta
en víctima de un Caballo de Troya incluyen lo siguiente: [HackPr97]

 Nunca colocar directorios no estándares (incluyendo .o “ “) en un PATH. Probablemente


colocarlo en último lugar del PATH el ..

 Nunca ejecutar el shar de archivos respaldados en cinta, particularmente de procedencia


no familiar. Si se necesita ejecutarlos, llevarlo a cabo sólo en un sistema UNIX que no
afecte su daño o pérdida total, sino ejecutarlos después de un llamado al sistema chroot
que limite el impacto que pueda generarse en el sistema de archivos.Proteger todos los
editores de archivos de inicialización en el directorio Home, de forma tal que sólo el
administrador pueda escribir en ellos. También poner el sticky bit en el directorio Home
de forma tal que otros usuarios no tengan permitido borrar archivos que ellos no puedan
escribir.

 Si las terminales tienen la habilidad de repetir cadenas de caracteres enviándolos como si


fueran escritos en el teclado, deshabilitar este aspecto (o mejor aún , reemplazar la
terminal con una que no tenga esta característica).

Bacterias

Algunas veces también llamadas conejas, son programas que existen para recuperarse
a si mismas, y generalmente afectan un sistema por tomar ventaja de los recursos
computacionales que ellas consumen sólo por existir en el sistema. Más que pegarse a otros
programas, como los virus, las bacterias computacionales simplemente al ser ejecutadas se
duplican a si mismas.

La bacteria no altera los datos ni destruye archivos. Su propósito es degradar el


servicio del sistema, pues dependiendo de cómo es programada, puede empezar a ocupar
todo el espacio en disco o los ciclos de CPU muy rápidamente, llevando al sistema a
detenerse. Un programa que es de un solo byte de longitud podría consumir 4 GB. De espacio
después de sólo 32 ciclos de reproducción. Los más grandes, programas de medida más real
podrían necesitar menos ciclos para sobrecargar el sistema. [HackPr97]

Huecos de Seguridad (Security Holes)


Los huecos de seguridad son imperfecciones en el diseño de software, que mal usados,
otorgan privilegios a usuarios comunes. La mayoría de los servicios en Internet (FTP,
TELNET, SENDMAIL) tienen huecos de seguridad.

Los huecos de seguridad se manifiestan en cuatro formas: [HackPr97]

1. Huecos de Seguridad Físicos. Donde el problema potencial es causado por permitir


acceso físico al equipo a personas no autorizadas, donde estas pueden realizar
operaciones que no deberían ser capaces de hacer.
2. Huecos de Seguridad de Software. Donde el problema es causado por elementos mal
escritos de software privilegiado (daemons, cronjobs) los cuales pueden ser utilizados
para realizar cosas que no deberían poder hacer.
3. Huecos de Seguridad por Uso Incompatible. Donde, por falta de experiencia o por errores
propios, el Administrador del Sistema ensambla una combinación de hardware y software
el cual cuando se usa como un sistema está seriamente dañado, desde el punto de vista de
la seguridad. Es precisamente esta incompatibilidad de tratar de hacer que dos cosas no
conectables pero útiles se integren lo que crea un hueco de seguridad.

4. Selección de una filosofía de seguridad y su mantenimiento. Este hueco de seguridad se


manifiesta como un problema de percepción y entendimiento. El software perfecto, el
hardware protegido y los componentes compatibles no trabajarán adecuadamente a
menos que se seleccione una política de seguridad apropiada y las partes del sistema se
direccionen para reforzarla. Pues aún teniendo el mejor mecanismo de password en el
mundo, es tiempo perdido si los usuarios piensan que su nombre al revés es un buen
password.

Nuevos huecos como estos son descubiertos y lo mejor que se puede hacer es:

 Tratar de estructurar el sistema de forma tal que el menor número de programas de


software posible se ejecute con privilegios de root/daemon/bin, los cuales sean conocidos
por su robustez.

 Suscribirse a foros donde se obtengan detalles de problemas y soluciones que se apliquen


tan rápido como sea posible.

Insectos (BUGS)

Un Bug es un defecto en un programa que causa que este realice algo inesperado.
Estos bugs a menudo son destructivos. Programas escritos en lenguajes de bajo nivel como
C o Lenguaje Ensamblador, son especialmente indefensos para los bugs destructivos porque
los errores en el direccionamiento de memoria, pueden resultar en sobreescribir datos
almacenados en áreas usualmente reservadas para el sistema operativo.

Sin pensar que lenguajes como C o Ensamblador sean malos, es muy importante que
los programadores tomen en cuenta que programas mal escritos, pueden resultar desastrosos.
[HackPr97]

Piratas Informáticos (Hackers)

Cuando se empezó a popularizar este término se le daba un significado diferente al


que ahora conocemos. La definición de ese entonces era, “ programadores brillantes y
constructivos que iniciaron la revolución computacional ”. Hacker era una persona que se
dedicaba a la creación de nuevos sistemas amigables y accesibles para todos. Se les conocía
como gente que le encanta resolver problemas y crear soluciones usando las nuevas
tecnologías.

En la actualidad la definición a cambiado para una nueva clase de programadores.


Estos programadores que, incluso se les conoce con otros nombres como: “crackers,
phreackers y phreakers”, destruyen los equipos en lugar de ofrecer soluciones para los
mismos. Estas personas son altamente solicitadas en la industria del espionaje y sabotaje.
También participan en una especie de competencia por ser el mejor, cuantos más
equipos sean intervenidos mucho más reconocimiento tienen entre los otros hackers. Algunas
formas en que operan son colapsando sistemas, robando contraseñas y código de programas
sólo para producir tantos problemas como sea posible. [HackPr97]

Los tipos de amenazas

Como ya hemos visto, el conectar tu sistema a Internet, lo expone a numerosas


amenazas que se incrementan diariamente. Los tipos más generales de amenazas son:
[HackPr97]

 Vulnerabilidad de información

 Vulnerabilidad en el software

 Debilidades en el sistema físico

 Transmisión de debilidades
Las formas y estilos comúnmente usados en ataques realizados vía Internet en redes
corporativas, están divididos en 9 categorías: [HackPr97]

 Ataques basados en passwords

 En base a escuchar el tráfico de la red

 Ataques que explotan los accesos confiables

 Basándose en las direcciones IP

 Introduciendo información sin darse cuenta

 Predicción de números secuenciales

 Secuestrando sesiones

 Ataques enfocados a explotar las debilidades de la tecnología

 Explotando el sistema de librerías compartidas

 Ataques basados en passwords

Estos son, históricamente, uno de los favoritos para los hackers. Inicialmente, los
hackers tratan de entrar a un sistema en la red por medio de teclear un nombre de usuario y
contraseña. Esta persona tratara de una contraseña a otra hasta que una de ellas funcione. Sin
embargo ahora existen programas que hacen una decodificación o adivinan los passwords
mediante una combinación de todas las palabras y letras de diccionarios en varios idiomas
con signos de puntuación y números. [HackPr97]
 Escuchando el tráfico de la red

Es posiblemente uno de los más difíciles tipos para llevar a cabo, pero es un ataque
muy serio cuando se logra en una transacción comercial. Para ello se utiliza el llamado packet
sniffer, el cual se encargará de interceptar los paquetes que viajan a través de la red, estos
pueden contener información confidencial como las claves de usuarios, paquetes de
transacciones comerciales con el número de una tarjeta de crédito, e_mail, etc.. El
procedimiento es obtener el IP que recibirá el paquete y así cuando pase uno dirigido a ese
host, entonces lo copiará para enviarlo al sistema del hacker. [HackPr97]

Figura 1.2 Uso del packet sniffer para interceptar los paquetes que viajan por la red.
[HackPr97]

 Mediante accesos confiables

Son comunes en redes que usan un sistema operativo (incluyendo UNIX, VMS y NT)
que incorpora mecanismos de accesos confiables. Los usuarios de estos sistemas pueden
crear archivos de hosts confiables (como archivos .rhosts en los directorios base) los cuales
incluyen los nombres de máquinas o direcciones IP de las cuales un usuario puede accesar el
sistema sin una contraseña para ello. Si un hacker obtiene el nombre de la máquina tendrá
privilegios de entrar al sistema y la mayoría de ellos sabe que los administradores de UNIX
colocan el archivo en el directorio raíz, con esto se moverían como super-usuarios.
[HackPr97]

 Con direcciones IP

Como ya sabemos, cuando las computadoras se comunican en la red, lo hacen


mediante el direccionamiento de paquetes. Estas direcciones son las llamadas IP Address que
identifican cada computadora en el mundo. Cuando un hacker hace un ataque de esta manera,
da información falsa acerca de la identidad de su computadora, es decir, dice que su
computadora es una confiable dentro de una red mediante el duplicado de una dirección
TCP/IP. Así el intruso gana los paquete de acceso a un sistema y sus servicios. [HackPr97]
 Introduciendo información

Este tipo de ataques se han convertido en comunes y mucho más peligrosos en tanto
más usuarios se conectan a la red. Un ejemplo simple es cuando un hacker envía un e_mail
a los usuarios informando que el administrador de la red es un intruso y le pide que le envíen
su password por este medio y evitar el daño. También se puede hacer usando un applet de
Java para avisar que tiene un e_mail nuevo y que necesita poner su clave de acceso para
revisarlo, este applet crea una ventana familiar a la vista del usuario para ganar su confianza
y es así como se logra obtener su clave. Este tipo de ataque es usual en los usuarios que no
conocen mucho acerca de las computadoras y las redes, lo mejor para evitar estos problemas
es la educación del usuario. [HackPr97]

 Predicción de números secuenciales

Es una técnica común para el robo de IP’s dentro de las redes UNIX. El principio de
cualquier conexión TCP/IP requiere que las dos máquinas intercambien lo que se llama un
“handshake,” o un paquete de inicio el cual incluye números secuenciales. Las computadoras
usan estos números como parte de cada transmisión durante la conexión. La creación de estos
se realiza basándose en los relojes internos de cada computadora. En muchas versiones de
UNIX, los números secuenciales obedecen un patrón que es predecible usando un
determinado algoritmo. Después de escuchar estos patrones durante cierto tiempo, hechos
por conexiones legítimas, un hacker puede predecir en cierta medida la secuencia de números
para lograr un handshake no autorizado. [HackPr97]

 Secuestro de sesiones

En este tipo, el intruso encuentra una conexión existente entre dos computadoras,
generalmente de un servidor y un cliente. Inmediatamente después penetrando a routers
desprotegidos o firewalls inadecuados, obtiene los números de direcciones TCP/IP en un
intercambio entre las computadoras.

Después el intruso secuestra la sesión del usuario simulando la dirección del usuario.
Al lograr esto, el secuestrador se adueña de la sesión y el host desconecta al usuario legítimo
y el intruso obtiene libre acceso a los archivos que el usuario podía llegar. Es muy difícil
detectar una sesión secuestrada y lo que se puede hacer para evitar esto es por ejemplo,
remover cuentas de acceso innecesarias, conseguir parches de seguridad para proteger los
routers y los firewalls, también se puede usar el encriptamiento de paquetes. Es muy
importante que se tengan estas medidas por que es virtualmente imposible detectar sesiones
secuestradas ya que el secuestrador aparece en el sistema como el usuario secuestrado.
[HackPr97]
Figura 1.3 El hacker usa el packet sniffer para obtener la dirección IP del usuario o
destinatario final [HackPr97]

Figura 1.4 El hacker secuestra la sesión fingiendo ser el usuario final y obtiene libre acceso
a los archivos del usuario original. [HackPr97].

 Explotando las debilidades de la tecnología

Todos los sistemas operativos tienen sus propias debilidades, algunos son más
accesibles que otros. Cuando salen los nuevos sistemas pueden contener los llamados bugs
que provocarían el colapso de un equipo conectado a la red.
 Explotando las librerías compartidas

Esto es muy común en los sistemas UNIX. Una librería compartida es un


conjunto de funciones de programas comunes que el sistema operativo carga de un
archivo a la memoria RAM en cada petición del programa. [UnxArc93]

Los hackers hacen un reemplazo de estas librerías para sus propósitos, como
proveerlos de privilegios para accesar una petición. La solución a este problema es muy
simple, se necesita de un buen mantenimiento del sistema de archivos periódicamente
y hacer algunas pruebas.

El estudio de estos problemas es importante ya que ofrecen un amplio panorama


de lo que los hacker pueden hacer en cualquier intento de ataque a una red. También
podemos revisar las características de cada uno de estos tipos te amenazas para prevenir
cualquier intrusión al sistema.

Las políticas de seguridad se deben escribir tomando en cuenta todo lo anterior


para establecer una línea de fuego. En caso de ser víctimas de un ataque, es necesario
tener algún plan de contingencia respecto a la pérdida de información o el implante de
algún programa que le permita el acceso al intruso.

Las características de todos los posibles ataques a una red corporativa o


institucional nos permiten la creación de una buena política de seguridad. Esta debe
contener la mayor cantidad posible de defensas y/o medidas de prevención. Así mismo,
este capítulo nos provee de una visión de lo que debemos revisar en cuanto a posibles
trampas, o puertas escondidas dentro de los programas que se van a ejecutar dentro de
la red.

CONCLUSIONES

Las redes de datos cumplen una función muy importante, y es que facilitan la
comunicación ya que permiten conectarnos de forma global con nuestra familia, amigos
etc. Todo esto por medio de los diferentes procedimientos que utilizan estas redes,
haciendo que la comunicación llegue al destino y a tiempo.
Con la implementación de la tecnología tenemos como organizarnos laboralmente,
profesionalmente y personalmente, por cuanto la tecnología nos da las herramientas
necesarias para la realización de los diferentes procesos e actividades que requerimos.
Con la implementación de las redes y cada herramienta que nos aportan hacen que
podamos tener una comunicación constante donde el costo nos es favorable
Existe variedad de opciones de tecnologías para acceder a Internet.
La mayoría de las gente se está moviendo a tecnologías de acceso ilimitado para ganar
tiempo mientras esperan, cenan o simplemente mientras se relajan.
Que Internet es una importante herramienta en nuestros días a todos los nivele
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas
de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un
producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger,
en este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los
ataques queda en manos de los usuarios.

BIBLIOGRAFIA

http://laurapita.blogspot.com/2009/03/redes-convergentes.html

https://gluppi.com/redes-convergentes/

http://www.itesa.edu.mx/netacad/switching/course/module1/1.1.1.2/1.1.1.2.html

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/12_caractersticas_de_la_arquitec
tura_de_red.html

http://vishub.org/excursions/1148

(http://redestelematicas.com, 2013)

(Juliá, s.f.)

Potrebbero piacerti anche