Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
domingo, 13 de junio de 2010
Red
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.
Topologias
La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.
La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Red en topología de bus.
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
repetidor, pasando la señal a la siguiente estación.
Topología de red Anillo en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos)
.
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Tipos de Redes
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
Una red de área amplia o WAN (del inglés wide area network), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Redes Inalambricas
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
Existen dos categorías de las redes inalámbricas.
Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país.
Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados.
Protocolos
Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. Entre otros, contiene los siguientes protocolos:
HTTP
FTP
ARP
ICMP
IP
TCP
UDP
SMTP
Telnet
NNTP
Elaboracion de Cableado
A la hora de elaborar el cable cruzado nos fijaremos en la colocación de los cables según los estándares utilizados. Al ser un cable cruzado en cada extremo de los mismos se aplicará un estándar diferente al del otro extremo, es decir, en un extremo colocaremos los cables en el orden dictado por el estándar 568A y en el otro extremos el orden será el del estándar 568B. Este tipo de cable se utiliza para conectar dispositivos iguales. En la siguiente tabla se muestran la disposición de los cables:
PIN COLOR
1 Blanco-Verde
2 Verde
3 Blanco-Naranja4 Azul
5 Blanco-Azul
6 Naranja
7 Blanco-Cafe
8 Cafe
Pasos
A continuación se enumerarán los pasa seguidos para la elaboración del cable:
1. Se toma el cable par trenzado y se corta una medida que nos sirva, según la distancia
Que queramos unir.
2. Seguidamente tomamos un extremo del cable y le cortamos una pequeña sección del
mismo fijándonos que todos los pares queden al mismo nivel, para que una vez
Introducidos en el conector RJ-45 todos hagan el mismo contacto.
3. Una vez que tenemos el cable alineado procedemos a retirar una pequeña porción de la protección del cable. La cantidad óptima es entre 1,2 y 1,5 cm, ya que así obtenemos la medida suficiente para que entre en el conector y no dejamos mucha porción de cable sin, protección.
4. Destrenzamos los pares de hilos y los ordenamos según el estándar que queramos
utilizar.
5. Una vez ordenados los hilos procedemos a verificar que están todos
alineados y los introducimos en el conector. En caso que no estén alineados los
cortamos para que se encuentren alineados. En caso de ser necesario volver al paso 2.
6. Teniendo los hilos dentro del conector procedemos a puncharlos con las pinzas
ponchadoras.
7. Repetimos los pasos del 2 al 6 con el otro extremo del cable, fijándonos que
tendremos que colocar los hilos con la ordenación del estándar no utilizado en el otro
extremo.
Configuracion de una Red
vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.
En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo.
Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla.
En ese momento, aparecerá un cuadro de diálogo con los elementos que muestra la figura
:En el apartado Grupo de trabajo, se escribirá Nombre del grupo de trabajo Que en este caso es UNIZAR(Todas las computadoras que pertenescan a este grupo) y se pulsará el botón Aceptar.
Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo.
Windows NT
Es nueva tecnología para el mundo de las PC y es diferente por su ambiente gráfico, pero realmente no es nueva tecnología. Está basado en variaciones del kernel de Mac de UNIX. La arquitectura del microkernel soporta aplicaciones no diseñadas para Windows NT. Operaciones básicas de sistemas y otras capas sobre ella. Soporta 5 subsistemas: Windows 32 bits / Windows 16 bits / DOS / POSIX / OS/2. Funciona como Cliente – Servidor en un ambiente de red.
- Permite desarrollar servicios de redireccionamiento para LAN Manager de Mips, RISC y Digital Alpha.
- Soporta sistemas de multiproceso.
- Cada aplicación se encuentra ejecutando en un hilo tratado como una caja multiprocesadora.
- Al igual que OS/2 ejecuta aplicaciones con errores de codificación, principalmente al ejecutarse en procesadores 386 y 486.
- Cada aplicación es limitada a un espacio de memoria (Esquema de direccionamiento de 32 bits real). Ejecuta aplicaciones de 16 y 32 bits y de otros Sistemas Operativos y para RISC de 64 bits.
- Existe una versión para Laptop.
- Soporta la tecnología Plug-in para sistemas API y sistemas de archivos instalables.
- También cuenta con servicios básicos de redes y APIs para archivos, manejadores de impresión, manejo de mensajes y seguridad directa. Aplicaciones para redes digitales que pueden ejecutarse en diferentes plataformas.
- Implanta facilidades para el uso de OSF, DCE y RPCs.
- Para facilitar los puertos de aplicación aísla el kernel del Hardware (Tipo de interfaz para el Sistema Operativo), con lo que se logra la portabilidad o compatibilidad a nivel de código.
- Provee datos, aplicaciones y protección del sistema contra accesos inadvertidos.
- Permite a los usuarios un acceso seguro a más información sin comprometer la seguridad del sistema.
- Conserva las principales características del servidor 3.51 incluso el protocolo nativo NetBEUI, IPX y TCP/IP.
- Soporta hasta 256 usuarios, administración de multidominio y replicación de directorio.
- Nuevas o mejoradas herramientas de administración y perfeccionamiento en la ejecución.
- El servidor NT relacionado con Internet, envía la información con el servidor de Internet IIS versión 2.0. También hace uso del FTP. Relaciona nuevos rasgos punto a punto con el protocolo PPTP y TCP/IP.
- Ayuda a consolidar la posición de NT como la plataforma del servidor en escenarios de Internet.
- Adopta el estilo de Unix de servicio de dominio DNS como norma.
- Incluye herramientas basadas en el Web referentes a la administración.
1. Antes de empezar la instalación.
El instalador de Windows NT wks no permite utilizar, como partición de arranque, discos de tamaño superior a 4 GB. Si tenemos un disco de tamaño superior deberemos particionarlo. El instalador de NT permite crear particiones durante el proceso de instalación. 2. Requisitos mínimos para la instalación.
3. Instalación de Windows NT workstation.
Si su disco duro tiene formato FAT16 también puede ejecutar el instalador directamente desde el CD de instalación (d:\i386\winnt). El instalador le pedirá tres disquetes vacíos de alta densidad. Si no quiere que se los pida, utilice el siguiente comando para ejecutar el instalador d:\i386\winnt /x /b /s:d:\i386 (donde d: es la letra asignada a la unidad del CD). 2.- Si dispone de un ordenador cuyo disco duro está formateado con FAT32 (Windows95 OSR2 ó Windows98) necesitará un CD de instalación de Windows NT workstation. Consulte en el CCUZ la manera de conseguir una copia. a. Si la BIOS de su ordenador soporta el arranque desde CD, actívela e introduzca el CD de instalación de NT. El instalador arrancará automáticamente y le irá guiando durante todo el proceso de instalación. b. Si la BIOS no soporta el arranque desde CD utilice un disco de sistema con drives para el CD. Ejecute el comando d:\i386\winnt /x /b /s:d:\i386 (donde d: es la letra asignada a la unidad del CD).
Al terminar la primera fase de la instalación el sistema le pedirá que reinicie el equipo. Para que el arranque lo realice desde el disco duro es necesario volver a la BIOS y seleccionar la secuencia de arranque A, C o bien C, A. Una vez seleccionado el tipo de arranque correcto el instalador de Windows NT continuará pidiéndole algunos datos necesarios para la instalación: |
Grupos Globales
Grupos Locales
El termino local refiere a que el grupo es "local" a la base de datos de la computadora en la cual reside. El grupo puede ser definido en una base de datos, y de esta manera pueden ser asignados derechos y permisos a recursos en la computadora que contiene esta base de datos. En computadoras corriendo sobre Windows NT Workstation o Server (instalado como un server), los grupos locales se limitan a la computadora en donde ellos fueron creados. En controladores de dominio Windows NT, los grupos locales se limitan a la base de datos y a todas las copias de la misma (BDCs).
Introducción
Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.
Tipos de ataques--Ataques de intromisión
Ataque de espionaje en líneas
Ataque de intercepción
Ataque de modificación
Ataque de denegación de servicio
Ataque de suplantación
Es importante mencionar, que así como se llevan estos tipos de ataques en medioselectrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).
Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers.
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.
Ingeniería social
Las prácticas no son otra cosa que una cultura y educaciónque debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.
La seguridad en un equipo
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.
La seguridad administrativa
Toda políticadebe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se espera la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.
La sección de responsabilidad de una política o procedimiento, define quién se hará responsable por la implementación apropiada del documento. Quienquiera que sea designado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y estar conciente de los requerimientos del documento.
Las políticas de información definen qué información es confidencial y cual es de dominio público dentro de la organización, y cómo debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización.
Las políticas de seguridad definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes. Define la manera en que un administrador de redes o sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento. Esta configuración también afecta a los usuarios y alguno de los requerimiento establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de una forma pronta, oportuna y explícita.
Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la información en esta política parece de simple sentido común, pero si las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados.
Las políticas de uso de Internet y correo electrónico se incluyen con frecuencia en la política más general del uso de las computadoras. Sin embargo, en ocasiones se plantea en una política aparte, debido a la naturaleza específica del uso de Internet. Las organizaciones conceden conectividad a Internet a sus empleados para que éstos puedan realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cómputo.
Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas.
La seguridad lógica
Seguridad técnica
En las empresascomo en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) ó lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.
Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es altera desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para hacer análisis de paquetes y errores en las redes.
La seguridad física
El acceso físico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a empleados y personas ajenas a las instalaciones.
Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos de cómputo también generan cantidades significativas de calor. Las unidades de control de clima para los centros de cómputo o de datos deben de ser capaces de mantener una temperatura y humedad constante.
Los sistemas de extinción de incendiospara los equipos deben ser los apropiados, estos no tienen que tener base de agua para que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy común), se recomienda utilizar fuentesreguladas como no-breaks y reguladores para la protección de equipos. Si existen instalaciones específicas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.