La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1.TOPOLOGIAS DE REDES Una RED es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente,

Presentaciones similares


Presentación del tema: "1.TOPOLOGIAS DE REDES Una RED es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente,"— Transcripción de la presentación:

1

2 1.TOPOLOGIAS DE REDES Una RED es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de Información (recordando que una Información es un conjunto ordenado de Datos) y compartiendo también Recursos disponibles en el equipo. TOPOLOGÍA: o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cuál topología es la más apropiada para una situación dada. La topología en una redes la configuración adoptada por las estaciones de trabajo para conectarse entre sí. TOPOLOGIA DE BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos. VENTAJAS: Facilidad de implementación Crecimiento y simplicidad de arquitectura DESVENTAJAS: Longitudes de canal limitadas Un problema en el canal usualmente degrada la red

3 TOPOLOGIA DE ANILLO Se compone de un solo anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. VENTAJAS: Simplicidad de arquitectura Facilidad de implementación DESVENTAJAS: El canal usualmente degrada la red TOPOLOGÍA DE ESTRELLA En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hub. Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable coaxial o fibra óptica. Tanto Ethernet como LocalTalk utilizan este tipo de topología VENTAJAS Gran facilidad de instalación. Posibilidad de desconectar elementos de red sin causar problemas. Facilidad para la detección de fallo y su reparación. DESVENTAJAS Requiere más cable que la topología de bus. Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados. Se han de comprar hubs o concentradores.

4 TOPOLOGÍA DE ÁRBOL La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red. VENTAJAS Cableado punto a punto para segmentos individuales. Soportado por multitud de vendedores de software y de hardware. DESVENTAJAS La medida de cada segmento viene determinada por el tipo de cable utilizado. Si se viene abajo el segmento principal todo el segmento se viene abajo. Es más difícil la configuración. TOPOLOGIA DE MALLA En la que cada nodo está conectado a todos los nodos de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. VENTAJAS: Ofrece una redundancia y fiabilidad superior Son ruteables DESVENTAJAS: Es de baja eficiencia de las conexiones y enlaces debido a la existencia de enlaces redundantes

5 To POLOGIA MIXTA No existe un patrón obvio de enlace y nodos, el cableado no sigue un modelo determinado, de los nodos variables, las redes que se encuentran en las primeras etapas de construcción. VENTAJAS: Combina las ventajas de las que disponen otras redes. DESVENTAJAS: Puede ser difícil de configurar, dependiendo de la complejidad de las redes a combinar. TOPOLOGIA HIBRIDA Es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbrida. VENTAJAS: Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología DESVENTAJAS: Tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos.

6 2.CABLEADO ESTRUCTURADO Se conoce como cableado estructurado al sistema de cables, conectores, canalizaciones y dispositivos que permiten establecer una infraestructura de telecomunicaciones en un edificio. La instalación y las características del sistema deben cumplir con ciertos estándares para formar parte de la condición de cableado estructurado. De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos, además de brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar. En estos casos, el tendido suele desarrollarse con cable de par trenzado de cobre (para redes de tipo IEEE 802.3 ), aunque también puede utilizarse cable de fibra óptica o cable coaxial cable coaxial Lo que permite el cableado estructurado es transportar, dentro de un edificio o recinto, las señales que provienen de un emisor hasta su correspondiente receptor. Se trata, por lo tanto, de una red física que puede combinar cables UTP, bloques de conexión y adaptadores, entre otros elementos.trata cables UTPconexión

7 Al soportar diversos dispositivos de telecomunicaciones, el cableado estructurado permite ser instalado o modificado sin necesidad de tener conocimiento previo sobre los productos que se utilizarán sobre él. A la hora del tendido, hay que tener en cuenta la extensión del cableado, la segmentación del tráfico, la posible aparición de interferencias electromagnéticas y la eventual necesidad de instalar redes locales virtuales. tráfico Sistema de cableado estructural se encuentran el cable horizontal (que corre horizontalmente entre el suelo y el techo), el cable vertical, troncal o backbone (que interconecta diversos cuartos) y el cuarto de telecomunicaciones (con los equipos de telecomunicaciones). equipos Otro de los conceptos relacionados con el cableado estructurado es el sistema de puesta a tierra y puenteo ; se trata de un componente fundamental en un gabinete moderno. El objetivo de este recurso es desviar a tierra toda provisión indebida de corriente eléctrica a los dispositivos que se encuentren al alcance de los usuarios, lo cual sucede a raíz de un error en el aislamiento de los conductores activos. dispositivos

8 Cabe mencionar que los planos no siempre indican la existencia de la puesta a tierra (también conocida como hilo de tierra, pozo a tierra o conexión a tierra, entre otros nombres que recibe), y puede ser único para los circuitos o ramales que estén en contacto con las bandejas, cajas de pase o conductos. La instalación de los cables de tierra de seguridad se realiza en el subsuelo. Por otro lado se encuentra la capacitancia, también llamada capacidad eléctrica (la propiedad de un cuerpo para conservar una carga eléctrica ), que puede causar distorsiones en la señal que se transmite por un cable. La capacitancia aumenta cuanto más largo sea el cable y más fina la capa de aislante. Para medir la capacitancia se puede utilizar un probador de cable, el cual puede ayudar a determinar si éste ha sido estirado o doblado. eléctrica Dependiendo de la categoría de una red, su velocidad varía considerablemente; observando las siete comprendidas entre la 1 y la 6A, dicho valor es: menor a 512 kbit/s; 4 Mbit/s; 10 Mbit/s; 16 Mbit/s; 100 Mbit/s; 1 Gbit/s; 10 Gbit/s. Algunas de ellas tienen usos muy específicos, o límites conocidos: la 1 se usa en comunicaciones telefónicas y su escasa velocidad no la vuelve adecuada para transmitir datos; la 3 se utiliza para redes 10BaseT (una configuración de ethernet, un estándar de red local); la 4 sirve para redes Token Ring (una arquitectura creada por IBM). red Cabe mencionar que siempre existen porciones de las líneas de transmisión que se ven sometidas a ruido de fondo proveniente del transmisor, el resto de líneas o de fuentes externas. Este ruido, a su vez, se mezcla con la señal y genera una leve distorsión. ruido

9 COMPONENTES Componentes de un cableado estructurado: Rack, Conectores, Latiguillos, Paneles, etc… Unitel, a la hora de realizar una instalación o un proyecto de cableado estructurado, define una serie de elementos considerados como la base de dicha infraestructura. Nuestro Sistema de Cableado Estructurado (SCS) lo definimos como un conjunto de elementos, incluyendo paneles de terminación, módulos, conectores, cable y latiguillos, instalados y configurados para proporcionar conectividad de voz, datos y vídeo desde los repartidores designados hasta las rosetas de las distintas mesas, estaciones de trabajo y otros emplazamientos. Nuestros SCS están compuestos, principalmente, por un Armario rack o un Mural, un conjunto de cable de voz-datos, concretamente latiguillos modulares, módulos y paneles de armarios rack. Los Armarios, o Rack de comunicaciones: Para alojar físicamente los elementos que componen los sistemas de cableado es necesario la utilización de armarios rack diseñados exclusivamente para este fin. Dependiendo de la cantidad de elementos a alojar dentro de dichos armarios rack, se ofrecen varias soluciones teniendo en cuenta las necesidades de cada cliente.

10 Murales: Sujetos a la pared y colocados en altura, albergan en su interior los equipos de telecomunicaciones. La altura de estos armarios rack oscila entre 6U y 15U. Latiguillos modulares: Los latiguillos de cobre están formados por un cable flexible de 4 pares trenzados (UTP) de categoría 6, terminados en ambos extremos con conector modular de 8 contactos (RJ45). El latiguillo es la parte más crítica del sistema de cableado estructurado. Por una parte es el elemento más difícil de fabricar y por tanto del que peor rendimiento se obtiene. Por otra parte es el elemento más vulnerable desde el punto de vista del uso al que se destina y del contacto directo con el usuario. Por tanto, es el elemento que hay que tratar con más cuidado y enfatizar mucho más en su diseño y fabricación. La terminación perfecta del latiguillo deberá mantener la integridad física de los pares hasta su conexión con el conector (plug), y deberán separarse en la medida de lo posible los pares dentro del conector para evitar diafonías y el sistema de crimpado o sujeción no debe alterar la geometría del cable de tal manera que no varíe la impedancia a lo largo del latiguillo. Además el proceso de diseño y fabricación de los latiguillos necesita ajustar y reducir las tolerancias a valores muy pequeños.

11 Conectores HEMBRA: Los módulos o conectores hembra que emplea Unitel en sus instalaciones son el resultado de un proceso de desarrollo y mejora continúa de productos por parte de los principales fabricantes del mercado. Los módulos o conectores hembra encajan perfectamente en las rosetas estándar de los principales fabricantes, cajas de montaje superficial y paneles modulares. Paneles Modulares: Los paneles modulares están disponibles en versiones de 1U y 2U. Para diferentes circunstancias y necesidades, diferentes soluciones.Los paneles modulares hacen posible la manipulación posterior del cable, facilitando en gran medida la instalación respecto a los actuales métodos de terminación y agrupación de cables, ya que reducen el tiempo y los pasos de terminación y maceado de la parte posterior del panel. Paneles de parcheo montados en rack de 19’’ para Cat6. Ofrecen rendimiento real de componentes de Categoría 6 gracias al diseño de matriz de clavija de contacto que presentan. Todos los paneles son compatibles con las versiones anteriores. Se utilizan paneles modulares con conectores apantallados para proporcionar una protección superior. Además, cada panel se ha diseñado con una característica para gestionar cables y evitar la presión incorporada en la parte posterior. Todas las tomas de corriente están identificadas con números y llevan una superficie adicional de escritura para que resulte fácil dar un nombre al puerto. Cada panel viene con bridas de cables, accesorios de montaje de panel e instrucciones de instalación breves.

12 El panel modular para conectores RJ45 de 19” con 48 puertos en 1U Diseñados especialmente para entornos de CPD e instalaciones en las que el espacio en los armarios sea importante. El panel ofrece una densidad excepcional, con capacidad para 48 conectores RJ45 en un espacio de 1U de un rack de 19”. Cada panel incorpora una superficie de escritura para facilitar dar un nombre al puerto, así como para identificar el panel. El producto tiene un frontal desmontable, permitiendo retirar los conectores desde la parte frontal, y se suministra con un terminal de puesta a tierra y un organizador posterior de cables desmontable. Paneles con conectores en ángulo de 24 puertos en 1U Son paneles de 1U con 24 puertos que facilita el encaminamiento del cable directamente hacia el organizador vertical de montaje en rack, y por lo tanto, convierte en redundantes los organizadores de cable horizontales. La densidad mejorada resultante ahorra valioso espacio en los racks, pero también ofrece un panel que alivia los esfuerzos de flexión sobre el cable, al tiempo que maximiza el rendimiento.

13 Paneles de conexión Snap-in de 19” con 24 puertos en línea sirve a 24 puertos en configuración 1U y es compatible con todos los racks y armarios estándar de 19”. Todas las tomas de datos están identificadas con números y llevan una superficie adicional de escritura para facilitar dar un nombre al puerto. Además, cada panel se ha diseñado especialmente para gestionar cables y evitar la presión incorporada en la parte posterior. 3.PROTOCOLOS DE REDES Dentro de las redes informáticas se conoce bajo el nombre de protocolo al lenguaje, que es un conjunto de reglas formales, que permiten la comunicación de distintas computadoras entre sí. Dentro de las distintas redes, como Internet. CONCEPTUALIZACIÓN En Informática y Telecomunicaciones, un protocolo es una convención, o estándar, o acuerdo entre partes que regulan la conexión, la comunicación y la transferencia de datos entre dos sistemas. En su forma más simple, un protocolo se puede definir como las reglas que gobiernan la semántica (significado de lo que se comunica), la sintaxis (forma en que se expresa) y la sincronización (quién y cuándo transmite) de la comunicación. Los protocolos pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de ambos.

14 PROPIEDADES TÍPICAS Al hablar de protocolos no se puede generalizar, debido a la gran amplitud de campos que cubren, tanto en propósito, como en especificidad. No obstante, la mayoría de los protocolos especifican una o más de las siguientes propiedades: Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables) Pasos necesarios para comenzar a comunicarse (Handshaking) Negociación de las características de la conexión. Cómo se inicia y cómo termina un mensaje. Formato de los mensajes. Qué hacer con los mensajes erróneos o corruptos (corrección de errores) Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso. Terminación de la sesión de conexión. Estrategias para asegurar la seguridad (autenticación, cifrado). ESTANDARIZACIÓN Los protocolos que son implementados en sistemas de comunicación que tienen un amplio impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera informal como deliberada.

15 Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos. Ejemplos de lo anterior son la IEEE que propone varios estándares para redes físicas, y la W3C (World Wide Web Consortium) que gestiona la definición aceptada sobre HTTP NIVELES DE ABSTRACCIÓN En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI. Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo: A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos. Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:

16 Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación. Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico. EJEMPLOS DE PROTOCOLOS Capa 1: Nivel físicoNivel físico Cable coaxialCable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.Cable de fibra ópticaCable de par trenzadoMicroondasRadioRS-232 Capa 2: Nivel de enlace de datosNivel de enlace de datos EthernetEthernet, Fast Ethernet,Gigabit Ethernet, Token Ring,FDDI, ATM, HDLC.Fast EthernetGigabit EthernetToken RingFDDIATMHDLC Capa 3: Nivel de redNivel de red ARPARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.RARPIP (IPv4, IPv6)X.25ICMPIGMPNetBEUIIPXAppletalk Capa 4: Nivel de transporteNivel de transporte TCPTCP, UDP, SPX.UDPSPX Capa 5: Nivel de sesiónNivel de sesión NetBIOSNetBIOS, RPC, SSL.RPCSSL Capa 6: Nivel de presentaciónNivel de presentación ASN.1ASN.1.

17 Capa 7: Nivel de aplicación SNMP, SMTP, NNTP, FTP, SSH(Secure Shell), HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP. Existen numerosos tipos de protocolos, entre ellos: TCP/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. Este protocolo es el que provee la base para los servicios más utilizados como por ejemplo transferencia de ficheros, correo electrónico y login remoto.

18 TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente. HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red. FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor. SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida. UDP (UserDatagramProtocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad. SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.

19 SEGURIDAD EN REDES La definición y el objetivo de la seguridad en redes es mantener la integridad, disponibilidad, privacidad (sus aspectos fundamentales) control y autenticidad de la información manejada por computadora, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado. 1. SEGURIDAD FÍSICA.2.SEGURIDAD LÓGICA DesastresControles de acceso IncendiosIdentificación EquipamientoRoles InundacionesTransacciones Picos y ruidos electromagnéticosLimitación a los servicios CableadoControl de acceso interno TIPOS DE SEGURIDAD Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen en la siguiente tabla donde más adelante se definirán.

20 SEGURIDAD FÍSICA La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. La seguridad física se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de computo así como los medios de acceso remoto del mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Es muy importante, que por más que nuestra organización sea la más segura desde el punto de vista de ataques externos, hackers, virus, etc; la seguridad de la misma será nula si no se ha previsto como combatir un incendio. TIPOS DE DESASTRES Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: 1.- Desastres naturales, incendios accidentales tormentas e inundaciones. 2.- Amenazas ocasionadas por el hombre. 3.- Disturbios, sabotajes internos y externos deliberados.

21 INCENDIOS Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputo son: El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. No debe estar permitido fumar en el área de proceso. SEGURIDAD DEL EQUIPAMIENTO. Es necesario proteger los equipos de computo instalándolos en áreas en las cuales el acceso a los mismo solo sea para el personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados. Para protegerlos se debe tener en cuenta que: La temperatura no debe sobrepasar los 18° C y el límite de humedad no debe superar el 65% para evitar el deterioro.

22 INUNDACIONES Se define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en las redes. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. INSTALACIÓN ELÉCTRICA Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales áreas a considerar en la seguridad física, ya que es una problemática que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados, se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial. CABLEADO Los cables que se utilizan para construir las redes locales, van desde el cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

23 SEGURIDAD LÓGICA Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. Después de ver como nuestra red puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un sitio de computo, no será sobre los medios físicos, sino, contra información por él almacenada y procesada. Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la seguridad lógica. CONTROLES DE ACCESO. Estos pueden implementarse en el sistema operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Así mismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado re curso.

24 TIPOS DE ATAQUES. A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferente protocolos, etc. En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar “agujeros” en el diseño, configuración y operación de los sistemas. Al describir los tipos de ataques, no se pretende dar una guía exacta ni las especificaciones técnicas necesarias para su uso. Solo se pretende dar una idea de la cantidad y variabilidad de los mismos, así como que su adaptación (y aparición de nuevos) continúa paralela a la creación de nuevas tecnologías. POLÍTICAS DE SEGURIDAD La política de seguridad, en el mundo real, es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. La política define la seguridad de la información en el sistema central de la organización, por lo tanto, un sistema central es seguro si cumple con las políticas de seguridad impuestas para esa organización. La política especifica qué propiedades de seguridad el sistema debe proveer. De manera similar, la política define la seguridad informática para una organización, especificando tanto las propiedades del sistema como las responsabilidades de seguridad de las personas.

25 Una política de seguridad informática debe fielmente representar una política del mundo real y además debe interactuar con la política de recursos, por ejemplo, políticas en el manejo de bases de datos o de transacciones. En ella, se deben considerar las amenazas contra las computadoras, especificando cuáles son dichas amenazas y cómo contraatacarlas. Así mismo debe ser expresada en un lenguaje en el que todas las personas involucradas (quienes crean la política, quienes la van a aplicar y quienes la van a cumplir) puedan entender. HERRAMIENTAS DE SEGURIDAD Es un programa que corre en espacio de usuario diseñado para ayudar al administrador ya sea alertándolo o realizando por sí mismo las acciones necesarias a mantener su sistema seguro. Orientadas a host 11 : Trabajan exclusivamente con la información disponible dentro del host (configuración, bitácoras, etc.) Orientadas a red: Trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.) Así como existen herramientas para el análisis de la seguridad en redes también hay herramientas para modificar parámetros en nuestro sistema y con esto asegurarlo contra dicersos ataques. El firewall o muro de fuego, constituye una de las herramientas más importantes de la seguridad de redes, pero también existen otros sistemas de protección como son la criptografía y kerberos, sin embargo, éstas no son las únicas ya que en el mercado existen un sin fin de ellas.

26


Descargar ppt "1.TOPOLOGIAS DE REDES Una RED es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente,"

Presentaciones similares


Anuncios Google