You are on page 1of 8

Qu es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre s, a travs de un medio en particular.

Parecida a su propia red de contactos, proveedores, partners y clientes, una red informtica es simplemente una conexin unificada de sus ordenadores, impresoras, faxes, mdems, servidores y, en ocasiones, tambin sus telfonos. Las conexiones reales se realizan utilizando un cableado que puede quedar oculto detrs de las mesas de trabajo, bajo el suelo o en el techo. La red informtica permite que sus recursos tecnolgicos (y, por tanto, sus empleados) "hablen" entre s; tambin permitir conectar su empresa con la Internet y le puede aportar numerosos beneficios adicionales como teleconferencia, actividad multimedia, transferencia de archivos de vdeo y archivos grficos a gran velocidad, servicios de informacin de negocio en lnea, etc.. Componentes bsicos de una red

Servidor. Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red est cargado en el disco fijo del servidor, junto con las herramientas de administracin del sistema y las utilidades del usuario. Estaciones de Trabajo. Se pueden conectar a travs de la placa de conexin de red y el cableado correspondiente. Los terminales tontos utilizados con las grandes computadoras y minicomputadoras son tambin utilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, as que cuanto mayor y ms rpido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento as como los recursos disponibles en el servidor. Tarjetas de Conexin de Red (Interface Cards). Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologas de red. Las placas contienen los protocolos y rdenes necesarios para soportar el tipo de red al que est destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel fsico y lgico se convierte en una cuestin relevante cuando se

considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estacin deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y caractersticas a nivel fsico. Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarn a continuacin. Los tipos de cableado de red ms populares son: par trenzado, cable coaxial y fibra ptica. Adems se pueden realizar conexiones a travs de radio o microondas. Cada tipo de cable o mtodo tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre s. El par est cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: + Es una tecnologa bien estudiada + No requiere una habilidad especial para instalacin + La instalacin es rpida y fcil + La emisin de seales al exterior es mnima. + Ofrece alguna inmunidad frente a interferencias, modulacin cruzada y corrosin.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto est protegido por una cobertura externa.

El cable est disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es ms caro. El cable fino puede ser ms prctico para conectar puntos cercanos.

TIPOS DE REDES Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamao y distribucin lgica. Clasificacin segun su tamao

Las redes PAN (red de administracin personal) son redes pequeas, las cuales estn conformadas por no ms de 8 equipos, por ejemplo: caf Internet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una coleccin de LANs dispersadas geogrficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una rea delimitada en kilometros. Una CAN utiliza comnmente tecnologas tales como FDDI y Gigabit Ethernet para conectividad a travs de medios de comunicacin tales como fibra ptica y espectro disperso. Las redes LAN (Local Area Network, redes de rea local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeas, entendiendo como pequeas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rpidas en las cuales cada estacin se puede comunicar con el resto. Estn restringidas en tamao, lo cual significa que el tiempo de transmisin, en el peor de los casos, se conoce. Adems, simplifica la administracin de la red. Suelen emplear tecnologa de difusin mediante un cable sencillo (coaxial o UTP) al que estn conectadas todas las mquinas. Operan a velocidades entre 10 y 100 Mbps.

Topologa de red Saltar a: navegacin, bsqueda

Topologa de red en rbol simple conectando varios computadores personales a travs de un conmutador que est conectado a una estacin de trabajo Unix, la cual tiene salida a Internet a travs de un enrutador.

La topologa de red se define como una familia de comunicacin usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que est diseada la red, sea en el plano fsico o lgico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a s misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1 Un ejemplo claro de esto es la topologa de rbol, la cual es llamada as por su apariencia esttica, por la cual puede comenzar con la insercin del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de rbol porque desde el primer router que se tiene se ramifica la distribucin de internet dando lugar a la creacin de nuevas redes o subredes tanto internas como externas. Adems de la topologa esttica, se puede dar una topologa lgica a la red y eso depender de lo que se necesite en el momento. En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposicin fsica del cableado y de cmo el protocolo considera dicho cableado. As, en un anillo con una MAU podemos decir que tenemos una topologa en anillo, o de que se trata de un anillo con topologa en estrella. La topologa de red la determina nicamente la configuracin de las conexiones entre nodos. La distancia entre los nodos, las interconexiones fsicas, las tasas de transmisin y los tipos de seales no pertenecen a la topologa de la red, aunque pueden verse afectados por la misma. Protocolo de comunicaciones Saltar a: navegacin, bsqueda

En la comunicacin por semforo el protocolo de comunicaciones puede definir los distintos signos, la duracin mnima de cada posicin o el color de las banderas. En informtica y telecomunicacin, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o ms entidades de un sistema de comunicacin se comuniquen entre ellos para transmitir informacin por medio de cualquier tipo de variacin de una magnitud fsica. Se trata de las reglas o el estndar que define la sintaxis, semntica y sincronizacin de la comunicacin, as como posibles mtodos de recuperacin de errores. Los protocolos pueden ser implementados por hardware, software, o una combinacin de ambos.1 Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite informacin de una ubicacin a otra, definiendo todos los aspectos que intervienen en la comunicacin: tipo de paloma, cifrado del mensaje, tiempos

de espera antes de dar la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicacin. En el caso concreto de las computadoras, un protocolo de comunicacin, tambin llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras Servicios de red en redes locales Los servicios de red son configurados en redes locales corporativas para mantener la seguridad y la operacin amigable de los recursos. Tambien estos servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan ms faclmente nombres como"nm.ln" que nmeros como "210.121.67.18"), y DHCP para asegurar que todos en la red tienen una direccin IP valida.

Realizar tareas de administracin de red sin tener cuentas de usuario para rastrear las actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignacion de direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP sera una tarea muy problematica. Activar estos servicios de red automatiza tareas de administracin muy complejas y que pueden consumir mucho tiempo, y por tanto facilita las tareas de un administrador de redes. Servicios de red ms comunes Los servicios de red ms comunes son:

Servidores de autenticacin Servicio de directorio Dynamic Host Configuration Protocol (DHCP) Domain Name System (DNS) Correo electrnico Servicio de impresin Network File System (NFS)

SEGURIDAD DE REDES La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad: Slo pueden acceder a los recursos de un sistema los agentes autorizados.

Integridad: Los recursos del sistema slo pueden ser modificado por los agentes autorizados. Disponibilidad: Los recursos del sistema tienen que estar a disposicin de los agentes autorizados (contrario: denegacin de servicio) QU PROTEGER Los recursos del sistema: Hardware Software Datos. Tipos de ataque a los recursos: Interrupcin: recurso queda inutilizable o no disponible Intercepcin: captura de un recurso o acceso al mismo Modificacin o destruccin: Intercepcin y manipulacin del recurso Fabricacin: generacin de recursos similares a los atacados DE QU PROTEGERNOS De todos aquellos agentes que puedan atacar a nuestros recursos Personas: empleados, ex-empleados, curiosos, piratas, terroristas, intrusos remunerados Amenazas lgicas: software defectuoso, herramientas de seguridad, puertas traseras, bombas lgicas, canales ocultos, virus, gusanos, caballos de Troya, etc. Catstrofes CMO PROTEGERNOS Anlisis de amenazas Evaluacin de (posibles) prdidas y su probabilidad Definicin de una poltica de seguridad Implementacin de la poltica: mecanismos de seguridad De prevencin: durante el funcionamiento normal del sistema

De deteccin: mientras se produce un intento de ataque De recuperacin: tras un ataque, para retornar a un funcionamiento correcto: Anlisis forense. VULNERABILIDAD La vulnerabilidad de una organizacin depende de: El grado de publicidad de la organizacin El costo de los ataques La exposicin de la organizacin a los ataques externos La exposicin de la organizacin ante ataques internos, o ante la facilitacin de servicios (involuntaria o consciente) desde el interior En definitiva, depende de la: Motivacin: Qu ventaja o provecho se puede sacar por obtener o destruir informacin? Confianza: En qu medida se puede contar con los usuarios? AMENAZAS Una amenaza es cualquier circunstancia o evento que potencialmente puede causar un dao a una organizacin mediante la exposicin, modificacin o destruccin de informacin, o mediante la denegacin de servicios crticos. Los malos van a tratar de actuar sobre mi sistema? Puede ocurrir que elementos no deseados accedan (leyendo o modificando) informacin importante para mi organizacin? Puede ocurrir que la reputacin de mi organizacin se vea comprometida? Tipos de amenazas Fallo de componentes (hardware o software). Ej. Cada del cortafuegos, fallos de un protocolo. Exposicin de la informacin: correo mal enrutado, salida de una impresora, grupos o listas de acceso mal configuradas... Utilizacin de la informacin para usos no previstos: Puede venir del exterior o del interior.

Borrado o modificacin de la informacin. Puede conllevar prdidas de integridad o confidencialidad. Penetracin: Ataques por personas o sistemas no autorizados: caballos de Troya, virus, puertas traseras, gusanos, denegacin de servicios... Suplantacin: Intentos de confundirse con un usuario legtimo para sustraer servicios, informacin, o para iniciar transacciones que comprometan a la organizacin. MEDIDAS DE SEGURIDAD Identificacin y Autenticacin (I&A). Proceso por el que se reconocen y verifican identidades vlidas de usuarios y procesos. Tres tipos: Esttica (username/password) Robusta (claves de un solo uso, firmas electrnicas) Continua (firmas electrnicas aplicadas a todo el contenido de la sesin. Control de la adquisicin de software. Previene contra los virus, caballos de Troya, el software interactivo (Java, ActiveX), y el robo de licencias Cifrado. Proporciona confidencialidad, autenticidad e integridad Actuaciones en el nivel de arquitectura: Redes virtuales privadas, Sistemas de acceso remoto, acceso a bases de datos, etc. Gestin de incidentes. Deteccin de ataques, histricos, control de integridad, etc. Acciones administrativas. Identificacin de responsables de seguridad, poltica de sanciones, polticas de privacidad, definicin de buenas prcticas de uso, etc. Formacin. Informacin a los usuarios de las amenazas y cmo prevenirlas, polticas de la empresa frente a fallos de seguridad, etc.

You might also like